Пользователей предупредили о новом способе проникновения вирусов на Android-телефоны через WebAPK
Изображение: Rami Al-zayat (unsplash)
Злоумышленники начали применять технологию WebAPK для установки вредоносного ПО на смартфоны, работающие на операционной системе Android. После проникновения на гаджеты, подобное программное обеспечение начинает сбор личной информации жертвы.
Об этом новом векторе кибератак сообщили специалисты по информационной безопасности из команды CSIRT KNF (Польская финансовая инспекция).
В отчете эксперты описывают схему действий киберпреступников. Атака начинается с получения пользователем SMS-сообщения от неизвестных лиц, в котором ему предлагают срочно обновить его приложение для онлайн-банкинга. К сообщению прилагается специальная ссылка, которая ведет на сайт, поддерживающий WebAPK. Именно с применением этой технологии осуществляется установка вредоносного ПО на гаджет пользователя. Программное обеспечение имитирует официальное мобильное приложение финансового учреждения пользователя.
Команда CSIRT KNF отмечает, что злоумышленники на данный момент в большей степени нацелены на пользователей из Польши, но есть вероятность, что переключатся вскоре и на соседние страны. В случае нажатия на вредоносную ссылку, происходит загрузка имитации официального приложения крупнейшего польского банка PKO Bank Polski.
Специалисты по информационной безопасности подчеркивают, что WebAPK предоставляет возможность пользователям устанавливать на телефоны так называемые «прогрессивные веб-приложения», что позволяет избежать необходимости загрузки их из Google Play Store и других магазинов приложений.
Уточняется, что пакет поддельного приложения для онлайн-банкинга проходит на устройстве пользователя под названием «org.chromium.webapk.a798467883c056fed_v2». После того, как мобильное приложение будет установлено, система потребует от пользователя ввести учетные данные из реального приложения мобильного банкинга и код из SMS-сообщения. После получения всей этой информации она будет сразу же отправлена на сервер злоумышленников.
Эксперты из CSIRT KNF отмечают, что противостоять подобной кибератаке сложно простым пользователям, поскольку на каждом устройстве приложения WebAPK генерируют различные имена пакетов, а их контрольные суммы динамически формируются движком Chrome, что усложняет создание индикаторов компрометации.
Источник: cisoclub.ru