یک کمپین پیچیده فیشینگ موبایلی که جویندگان کار را هدف قرار می دهد که قصد نصب نرم افزارهای مخرب خطرناک روی تلفن های خود را داشتند، روز سه شنبه توسط محققان امنیتی فاش شد.
کمپین کشف شده توسط Zimperium zLabs تلفن های همراه اندرویدی را هدف قرار می دهد و هدف آن توزیع گونه ای از تروجان بانکی Antidot است که محققان AppLite Banker نامیده اند.
جیسون سوروکو، یکی از همکاران ارشد Sectigo، ارائهدهنده مدیریت چرخه عمر گواهی در اسکاتسدیل، آریز، میگوید: «توانایی تروجان بانکی AppLite برای سرقت اعتبار از برنامههای مهم مانند بانکداری و ارزهای دیجیتال، این کلاهبرداری را بسیار خطرناک میکند.
او به TechNewsWorld گفت: «از آنجایی که فیشینگ تلفن همراه همچنان در حال افزایش است، برای افراد بسیار مهم است که در مورد پیشنهادات شغلی ناخواسته هوشیار باشند و همیشه مشروعیت پیوندها را قبل از کلیک کردن بررسی کنند.
جیمز مککویگان، مدافع آگاهی امنیتی در KnowBe4، ارائهدهنده آموزش آگاهی امنیتی در کلیرواتر، فلوریدا، اضافه کرد: «تروجان بانکی AppLite به مجوزهایی از طریق ویژگیهای دسترسی تلفن نیاز دارد.
او به TechNewsWorld گفت: «اگر کاربر بیاطلاع باشد، میتواند به کنترل کامل دستگاه خود اجازه دهد، دادههای شخصی، موقعیت مکانی GPS و سایر اطلاعات را در دسترس مجرمان سایبری قرار دهد.»
تاکتیک “قصاب خوک”.
در وبلاگی در وبسایت Zimperium، محقق ویشنو پراتاپاگیری توضیح داد که مهاجمان خود را بهعنوان جذبکننده معرفی میکنند و قربانیان ناآگاه را با پیشنهادهای شغلی فریب میدهند. او ادامه داد که به عنوان بخشی از فرآیند استخدام تقلبی آنها، کمپین فیشینگ قربانیان را فریب می دهد تا یک برنامه مخرب را دانلود کنند که به عنوان قطره چکان عمل می کند و در نهایت AppLite را نصب می کند.
پراتاپاگیری نوشت: «مهاجمین پشت این کمپین فیشینگ، سطح قابل توجهی از سازگاری را نشان دادند و از استراتژیهای مهندسی اجتماعی متنوع و پیچیده برای هدف قرار دادن قربانیان خود استفاده کردند.
او ادامه داد که یک تاکتیک کلیدی که توسط مهاجمان به کار گرفته میشود، خودنمایی به عنوان یک استخدامکننده شغل یا نمایندگان منابع انسانی از سازمانهای معروف است. قربانیان وسوسه می شوند که به ایمیل های تقلبی پاسخ دهند که با دقت طراحی شده اند تا شبیه پیشنهادهای شغلی معتبر یا درخواست های اطلاعات اضافی باشند.
استیو لوی، مشاور استعدادهای اصلی با گروه DHI، بازار شغلی برای نامزدهایی که به دنبال نقشهای متمرکز بر فناوری و کارفرمایان هستند، خاطرنشان کرد: «مردم برای یافتن شغل ناامید هستند، بنابراین وقتی کار از راه دور، دستمزد خوب، مزایای خوب را میبینند، پیامک ارسال میکنند. به دنبال استخدام استعدادهای فناوری در سطح جهانی، در Centennial، Colo.
او به TechNewsWorld گفت: «این شروع به چرخیدن گلوله برفی میشود. به این میگن قصابی خوک. کشاورزان یک خوک را کم کم چاق می کنند، بنابراین وقتی زمان پختن آن فرا می رسد، واقعاً بزرگ و آبدار هستند.»
پس از ارتباط اولیه، پراتاپاگیری توضیح داد که عوامل تهدید قربانیان را هدایت میکنند تا یک برنامه اندرویدی ادعایی CRM را دانلود کنند. در حالی که این برنامه قانونی به نظر می رسد، به عنوان یک قطره چکان مخرب عمل می کند و استقرار بار اولیه را بر روی دستگاه قربانی تسهیل می کند.
تغییر چشمگیر به حملات موبایل
استفان کووسکی، مدیر ارشد فناوری در SlashNext، یک شرکت امنیت رایانه و شبکه در Pleasanton، کالیفرنیا، خاطرنشان کرد که کمپین AppLite بیانگر تکامل پیچیده تکنیکهایی است که اولین بار در Operation Dream Job، یک کمپین جهانی که در سال 2023 توسط لازاروس بدنام کره شمالی اجرا شد، مشاهده شد. گروه
او توضیح داد در حالی که عملیات رویای اصلی از پیامهای لینکدین و پیوستهای مخرب برای هدف قرار دادن جویندگان کار در بخشهای دفاعی و هوافضا استفاده میکرد، حملات امروز برای سوءاستفاده از آسیبپذیریهای موبایل از طریق صفحات درخواست شغلی تقلبی و تروجانهای بانکی گسترش یافته است.
او به TechNewsWorld گفت: «تغییر چشمگیر به سمت حملات اول تلفن همراه با این واقعیت مشهود است که ۸۲ درصد از سایتهای فیشینگ در حال حاضر به طور خاص دستگاههای تلفن همراه را هدف قرار میدهند و ۷۶ درصد از HTTPS برای مشروع جلوه دادن استفاده میکنند».
کووسکی میگوید: «بازیگران تهدید، تاکتیکهای مهندسی اجتماعی خود را اصلاح کردهاند، و فراتر از بدافزارهای مبتنی بر اسناد ساده، تروجانهای پیچیده بانکداری تلفن همراه را به کار میگیرند که میتوانند اعتبارنامهها را بدزدند و دادههای شخصی را به خطر بیندازند، و نشان دهند که چگونه این کمپینها به تکامل و تطبیق برای بهرهبرداری از سطوح جدید حمله ادامه میدهند.» توضیح داد.
Mika Aalto، یکی از بنیانگذاران و مدیر عامل Hoxhunt، ارائه دهنده راه حل های آگاهی امنیتی سازمانی در هلسینکی، افزود: “داده های داخلی ما نشان می دهد که کاربران در هنگام استفاده از دستگاه های تلفن همراه، چهار برابر بیشتر از رایانه های رومیزی روی ایمیل های مخرب کلیک می کنند.”
نکته نگرانکنندهتر این است که کاربران تلفن همراه تمایل دارند در ساعات آخر شب یا خیلی زود صبح روی این ایمیلهای مخرب کلیک کنند و این نشان میدهد که وقتی سیستم دفاعی آنها از کار میافتد، افراد در برابر حملات روی موبایل آسیبپذیرتر هستند. او به TechNewsWorld گفت. مهاجمان به وضوح از این موضوع آگاه هستند و به طور مداوم تاکتیک های خود را برای سوء استفاده از این آسیب پذیری ها توسعه می دهند.
سوروکو مشاهده کرد، این موج جدید کلاهبرداریهای سایبری بر تاکتیکهای در حال تکاملی که توسط مجرمان سایبری برای بهرهبرداری از جویندگان کار استفاده میشود، تأکید میکند.
او گفت: «با استفاده از اعتماد افراد به پیشنهادهای شغلی مشروع، مهاجمان می توانند دستگاه های تلفن همراه را با بدافزار پیچیده ای که داده های مالی را هدف قرار می دهد، آلوده کنند. استفاده از دستگاههای اندرویدی، بهویژه، روند رو به رشد کمپینهای فیشینگ مخصوص موبایل را برجسته میکند.»
او هشدار داد: «مراقب باشید که چه چیزی را روی دستگاه اندرویدی سایدلود میکنید.
شرکت ها نیز نیاز به حفاظت دارند
Levy از DHI خاطرنشان کرد که حملات به جویندگان کار به تلفن های همراه محدود نمی شود. او گفت: «فکر نمیکنم این موضوع صرفاً به تلفنهای همراه تعلق بگیرد. ما این را در تمام پلتفرم های اجتماعی می بینیم. ما این را در لینکدین، فیس بوک، تیک تاک و اینستاگرام می بینیم.
او گفت: “این کلاهبرداری ها نه تنها رایج هستند، بلکه بسیار موذیانه هستند.” آنها موقعیت عاطفی جویندگان کار را شکار می کنند.
او ادامه داد: «من احتمالاً هفتهای سه تا چهار مورد از این سؤالات متنی را دریافت میکنم. “همه آنها به طور خودکار به پوشه ناخواسته من می روند. اینها نسخه های جدید ایمیل های شاهزاده نیجریه هستند که از شما می خواهند 1000 دلار برای آنها ارسال کنید و آنها 10 میلیون دلار به شما پس می دهند.
فراتر از توانایی خود در تقلید از شرکت های سازمانی، AppLite همچنین می تواند به عنوان برنامه های Chrome و TikTok ظاهر شود و طیف گسترده ای از بردارهای هدف، از جمله تصاحب کامل دستگاه و دسترسی به برنامه را نشان دهد.
پراتاپاگیری نوشت: «سطح دسترسی ارائه شده (به) مهاجمان همچنین میتواند شامل اعتبارنامههای شرکت، برنامهها و دادهها باشد، در صورتی که کاربر از دستگاه برای کار از راه دور یا دسترسی برای کارفرمای فعلی خود استفاده میکرد.
پاتریک تیکت، معاون امنیت و معماری، میگوید: «از آنجایی که دستگاههای تلفن همراه برای عملیات تجاری ضروری شدهاند، ایمنسازی آنها به ویژه برای محافظت در برابر انواع مختلف حملات فیشینگ، از جمله این تلاشهای پیچیده فیشینگ هدفدار موبایل، بسیار مهم است. از Keeper Security، یک شرکت مدیریت رمز عبور و ذخیره سازی آنلاین، در شیکاگو.
او به TechNewsWorld گفت: «سازمانها باید سیاستهای قوی مدیریت دستگاههای تلفن همراه را اجرا کنند و اطمینان حاصل کنند که دستگاههای صادر شده توسط شرکت و BYOD با استانداردهای امنیتی مطابقت دارند. بهروزرسانیهای منظم برای دستگاهها و نرمافزارهای امنیتی تضمین میکند که آسیبپذیریها بهسرعت وصله میشوند و در برابر تهدیدات شناختهشدهای که کاربران تلفن همراه را هدف قرار میدهند، محافظت میکنند.»
آلتو همچنین استفاده از پلتفرمهای مدیریت ریسک انسانی (HRM) را برای مقابله با پیچیدگی روزافزون حملات فیشینگ موبایل توصیه کرد.
او گفت: «وقتی یک حمله جدید توسط یک کارمند گزارش میشود، پلتفرم HRM یاد میگیرد که به طور خودکار حملات مشابه آینده را پیدا کند. با ادغام HRM، سازمانها میتوانند فرهنگ امنیتی انعطافپذیرتری ایجاد کنند که در آن کاربران به مدافعان فعال در برابر حملات فیشینگ و ضربهگیر موبایل تبدیل شوند.