جویندگان کار در کمپین فیشینگ موبایلی مورد هدف قرار گرفته اند

یک کمپین پیچیده فیشینگ موبایلی که جویندگان کار را هدف قرار می دهد که قصد نصب نرم افزارهای مخرب خطرناک روی تلفن های خود را داشتند، روز سه شنبه توسط محققان امنیتی فاش شد.

کمپین کشف شده توسط Zimperium zLabs تلفن های همراه اندرویدی را هدف قرار می دهد و هدف آن توزیع گونه ای از تروجان بانکی Antidot است که محققان AppLite Banker نامیده اند.

جیسون سوروکو، یکی از همکاران ارشد Sectigo، ارائه‌دهنده مدیریت چرخه عمر گواهی در اسکاتسدیل، آریز، می‌گوید: «توانایی تروجان بانکی AppLite برای سرقت اعتبار از برنامه‌های مهم مانند بانکداری و ارزهای دیجیتال، این کلاهبرداری را بسیار خطرناک می‌کند.

او به TechNewsWorld گفت: «از آنجایی که فیشینگ تلفن همراه همچنان در حال افزایش است، برای افراد بسیار مهم است که در مورد پیشنهادات شغلی ناخواسته هوشیار باشند و همیشه مشروعیت پیوندها را قبل از کلیک کردن بررسی کنند.

جیمز مک‌کویگان، مدافع آگاهی امنیتی در KnowBe4، ارائه‌دهنده آموزش آگاهی امنیتی در کلیرواتر، فلوریدا، اضافه کرد: «تروجان بانکی AppLite به مجوزهایی از طریق ویژگی‌های دسترسی تلفن نیاز دارد.

او به TechNewsWorld گفت: «اگر کاربر بی‌اطلاع باشد، می‌تواند به کنترل کامل دستگاه خود اجازه دهد، داده‌های شخصی، موقعیت مکانی GPS و سایر اطلاعات را در دسترس مجرمان سایبری قرار دهد.»

تاکتیک “قصاب خوک”.

در وبلاگی در وب‌سایت Zimperium، محقق ویشنو پراتاپاگیری توضیح داد که مهاجمان خود را به‌عنوان جذب‌کننده معرفی می‌کنند و قربانیان ناآگاه را با پیشنهادهای شغلی فریب می‌دهند. او ادامه داد که به عنوان بخشی از فرآیند استخدام تقلبی آنها، کمپین فیشینگ قربانیان را فریب می دهد تا یک برنامه مخرب را دانلود کنند که به عنوان قطره چکان عمل می کند و در نهایت AppLite را نصب می کند.

پراتاپاگیری نوشت: «مهاجمین پشت این کمپین فیشینگ، سطح قابل توجهی از سازگاری را نشان دادند و از استراتژی‌های مهندسی اجتماعی متنوع و پیچیده برای هدف قرار دادن قربانیان خود استفاده کردند.

او ادامه داد که یک تاکتیک کلیدی که توسط مهاجمان به کار گرفته می‌شود، خودنمایی به عنوان یک استخدام‌کننده شغل یا نمایندگان منابع انسانی از سازمان‌های معروف است. قربانیان وسوسه می شوند که به ایمیل های تقلبی پاسخ دهند که با دقت طراحی شده اند تا شبیه پیشنهادهای شغلی معتبر یا درخواست های اطلاعات اضافی باشند.

استیو لوی، مشاور استعدادهای اصلی با گروه DHI، بازار شغلی برای نامزدهایی که به دنبال نقش‌های متمرکز بر فناوری و کارفرمایان هستند، خاطرنشان کرد: «مردم برای یافتن شغل ناامید هستند، بنابراین وقتی کار از راه دور، دستمزد خوب، مزایای خوب را می‌بینند، پیامک ارسال می‌کنند. به دنبال استخدام استعدادهای فناوری در سطح جهانی، در Centennial، Colo.

او به TechNewsWorld گفت: «این شروع به چرخیدن گلوله برفی می‌شود. به این میگن قصابی خوک. کشاورزان یک خوک را کم کم چاق می کنند، بنابراین وقتی زمان پختن آن فرا می رسد، واقعاً بزرگ و آبدار هستند.»

پس از ارتباط اولیه، پراتاپاگیری توضیح داد که عوامل تهدید قربانیان را هدایت می‌کنند تا یک برنامه اندرویدی ادعایی CRM را دانلود کنند. در حالی که این برنامه قانونی به نظر می رسد، به عنوان یک قطره چکان مخرب عمل می کند و استقرار بار اولیه را بر روی دستگاه قربانی تسهیل می کند.

نمودار توالی حملات بدافزار AppLite

تصویر یکی از روش های به کار گرفته شده برای توزیع و اجرای بدافزار AppLite در دستگاه تلفن همراه قربانی. (اعتبار: Zimperium)


تغییر چشمگیر به حملات موبایل

استفان کووسکی، مدیر ارشد فناوری در SlashNext، یک شرکت امنیت رایانه و شبکه در Pleasanton، کالیفرنیا، خاطرنشان کرد که کمپین AppLite بیانگر تکامل پیچیده تکنیک‌هایی است که اولین بار در Operation Dream Job، یک کمپین جهانی که در سال 2023 توسط لازاروس بدنام کره شمالی اجرا شد، مشاهده شد. گروه

او توضیح داد در حالی که عملیات رویای اصلی از پیام‌های لینکدین و پیوست‌های مخرب برای هدف قرار دادن جویندگان کار در بخش‌های دفاعی و هوافضا استفاده می‌کرد، حملات امروز برای سوءاستفاده از آسیب‌پذیری‌های موبایل از طریق صفحات درخواست شغلی تقلبی و تروجان‌های بانکی گسترش یافته است.

او به TechNewsWorld گفت: «تغییر چشمگیر به سمت حملات اول تلفن همراه با این واقعیت مشهود است که ۸۲ درصد از سایت‌های فیشینگ در حال حاضر به طور خاص دستگاه‌های تلفن همراه را هدف قرار می‌دهند و ۷۶ درصد از HTTPS برای مشروع جلوه دادن استفاده می‌کنند».

کووسکی می‌گوید: «بازیگران تهدید، تاکتیک‌های مهندسی اجتماعی خود را اصلاح کرده‌اند، و فراتر از بدافزارهای مبتنی بر اسناد ساده، تروجان‌های پیچیده بانکداری تلفن همراه را به کار می‌گیرند که می‌توانند اعتبارنامه‌ها را بدزدند و داده‌های شخصی را به خطر بیندازند، و نشان دهند که چگونه این کمپین‌ها به تکامل و تطبیق برای بهره‌برداری از سطوح جدید حمله ادامه می‌دهند.» توضیح داد.

Mika Aalto، یکی از بنیانگذاران و مدیر عامل Hoxhunt، ارائه دهنده راه حل های آگاهی امنیتی سازمانی در هلسینکی، افزود: “داده های داخلی ما نشان می دهد که کاربران در هنگام استفاده از دستگاه های تلفن همراه، چهار برابر بیشتر از رایانه های رومیزی روی ایمیل های مخرب کلیک می کنند.”

نکته نگران‌کننده‌تر این است که کاربران تلفن همراه تمایل دارند در ساعات آخر شب یا خیلی زود صبح روی این ایمیل‌های مخرب کلیک کنند و این نشان می‌دهد که وقتی سیستم دفاعی آن‌ها از کار می‌افتد، افراد در برابر حملات روی موبایل آسیب‌پذیرتر هستند. او به TechNewsWorld گفت. مهاجمان به وضوح از این موضوع آگاه هستند و به طور مداوم تاکتیک های خود را برای سوء استفاده از این آسیب پذیری ها توسعه می دهند.

سوروکو مشاهده کرد، این موج جدید کلاهبرداری‌های سایبری بر تاکتیک‌های در حال تکاملی که توسط مجرمان سایبری برای بهره‌برداری از جویندگان کار استفاده می‌شود، تأکید می‌کند.

او گفت: «با استفاده از اعتماد افراد به پیشنهادهای شغلی مشروع، مهاجمان می توانند دستگاه های تلفن همراه را با بدافزار پیچیده ای که داده های مالی را هدف قرار می دهد، آلوده کنند. استفاده از دستگاه‌های اندرویدی، به‌ویژه، روند رو به رشد کمپین‌های فیشینگ مخصوص موبایل را برجسته می‌کند.»

او هشدار داد: «مراقب باشید که چه چیزی را روی دستگاه اندرویدی سایدلود می‌کنید.

شرکت ها نیز نیاز به حفاظت دارند

Levy از DHI خاطرنشان کرد که حملات به جویندگان کار به تلفن های همراه محدود نمی شود. او گفت: «فکر نمی‌کنم این موضوع صرفاً به تلفن‌های همراه تعلق بگیرد. ما این را در تمام پلتفرم های اجتماعی می بینیم. ما این را در لینکدین، فیس بوک، تیک تاک و اینستاگرام می بینیم.

او گفت: “این کلاهبرداری ها نه تنها رایج هستند، بلکه بسیار موذیانه هستند.” آنها موقعیت عاطفی جویندگان کار را شکار می کنند.

او ادامه داد: «من احتمالاً هفته‌ای سه تا چهار مورد از این سؤالات متنی را دریافت می‌کنم. “همه آنها به طور خودکار به پوشه ناخواسته من می روند. اینها نسخه های جدید ایمیل های شاهزاده نیجریه هستند که از شما می خواهند 1000 دلار برای آنها ارسال کنید و آنها 10 میلیون دلار به شما پس می دهند.

فراتر از توانایی خود در تقلید از شرکت های سازمانی، AppLite همچنین می تواند به عنوان برنامه های Chrome و TikTok ظاهر شود و طیف گسترده ای از بردارهای هدف، از جمله تصاحب کامل دستگاه و دسترسی به برنامه را نشان دهد.

پراتاپاگیری نوشت: «سطح دسترسی ارائه شده (به) مهاجمان همچنین می‌تواند شامل اعتبارنامه‌های شرکت، برنامه‌ها و داده‌ها باشد، در صورتی که کاربر از دستگاه برای کار از راه دور یا دسترسی برای کارفرمای فعلی خود استفاده می‌کرد.

پاتریک تیکت، معاون امنیت و معماری، می‌گوید: «از آنجایی که دستگاه‌های تلفن همراه برای عملیات تجاری ضروری شده‌اند، ایمن‌سازی آن‌ها به ویژه برای محافظت در برابر انواع مختلف حملات فیشینگ، از جمله این تلاش‌های پیچیده فیشینگ هدف‌دار موبایل، بسیار مهم است. از Keeper Security، یک شرکت مدیریت رمز عبور و ذخیره سازی آنلاین، در شیکاگو.

او به TechNewsWorld گفت: «سازمان‌ها باید سیاست‌های قوی مدیریت دستگاه‌های تلفن همراه را اجرا کنند و اطمینان حاصل کنند که دستگاه‌های صادر شده توسط شرکت و BYOD با استانداردهای امنیتی مطابقت دارند. به‌روزرسانی‌های منظم برای دستگاه‌ها و نرم‌افزارهای امنیتی تضمین می‌کند که آسیب‌پذیری‌ها به‌سرعت وصله می‌شوند و در برابر تهدیدات شناخته‌شده‌ای که کاربران تلفن همراه را هدف قرار می‌دهند، محافظت می‌کنند.»

آلتو همچنین استفاده از پلتفرم‌های مدیریت ریسک انسانی (HRM) را برای مقابله با پیچیدگی روزافزون حملات فیشینگ موبایل توصیه کرد.

او گفت: «وقتی یک حمله جدید توسط یک کارمند گزارش می‌شود، پلتفرم HRM یاد می‌گیرد که به طور خودکار حملات مشابه آینده را پیدا کند. با ادغام HRM، سازمان‌ها می‌توانند فرهنگ امنیتی انعطاف‌پذیرتری ایجاد کنند که در آن کاربران به مدافعان فعال در برابر حملات فیشینگ و ضربه‌گیر موبایل تبدیل شوند.

منبع