Jeroen is al meer dan 15 jaar betrokken bij Dutchcowboys. Voornamelijk als digital content creator. En dan voor alle titels van The Blogidea Factory. Liefhebber van advertising, entertainment, tech, gadgets, en eigenlijk alles online.
Er is weer een ongewoon type phishing-campagne ontdekt volledig gericht op mobiele gebruikers, Eset Research analyseerde een ‘in the wild’ waargenomen geval gericht op klanten van een belangrijke Tsjechische bank. Deze techniek is opmerkelijk omdat het een phishingapp installeert vanaf een website van derden zonder dat de gebruiker de installatie van apps van derden hoeft toe te staan. Op Android kan dit resulteren in een stille installatie van een bijzonder soort APK, die zelfs vanuit de Google Play Store lijkt geïnstalleerd te zijn. De bedreiging was ook gericht op iPhone (iOS)-gebruikers.
Phishingapps
De phishingwebsites voor iOS, geven de slachtoffers instructies om een Progressive Web Application (PWA) aan hun startscherm toe te voegen, terwijl op Android, na bevestiging van aangepaste pop-ups in de browser, de PWA wordt geïnstalleerd. Deze phishingapps op beide besturingssystemen zijn grotendeels niet te onderscheiden van de echte bankapps die ze nabootsen. PWA’s zijn websites die gebundeld zijn in wat eruit ziet als een op zichzelf staande app, waarbij dit gevoel wordt versterkt door het gebruik van native systeemprompts. PWA’s zijn, net als websites, platformonafhankelijk. Dat verklaart hoe deze PWA-phishingcampagnes zowel iOS- als Android-gebruikers doel kunnen nemen.
De nieuwe techniek werd in Tsjechië waargenomen door ESET-analisten die werkten voor ‘ESET Brand Intelligence Service’, die toezicht houdt op bedreigingen die gericht zijn op het merk van een klant.
Phishingcampagnes gericht op mobiele gebruikers
“Voor iPhone-gebruikers zou zo’n actie alle ‘walled garden’-veronderstellingen over beveiliging kunnen kraken“, zegt Jakub Osmani, de ESET-onderzoeker die de dreiging analyseerde.
“De ontdekking door ESET van een reeks phishingcampagnes gericht op mobiele gebruikers, ging te werk met drie verschillende URL-afleveringsmechanismen. Deze mechanismen omvatten geautomatiseerde spraakoproepen, sms-berichten en kwaadaardige publiciteit op sociale media. De levering van de spraakoproep gebeurt via een geautomatiseerde oproep die de gebruiker waarschuwt voor een verouderde bankapp en hem vraagt om een optie op het numerieke toetsenbord te selecteren. Nadat de juiste knop is ingedrukt, wordt via sms een phishing-URL verzonden, zoals werd gemeld in de tweet. De eerste levering via sms werd uitgevoerd door lukraak berichten te sturen naar Tsjechische telefoonnummers. Het verzonden bericht bevatte een phishinglink en tekst om slachtoffers via social engineering te dwingen de link te bezoeken. De kwaadaardige campagne werd verspreid via geregistreerde advertenties op Meta-platforms zoals Instagram en Facebook. Deze advertenties bevatten een call-to-action, zoals een beperkt aanbod voor gebruikers die “een onderstaande update downloaden“.
URL openen
Eens de in de eerste fase geleverde URL is geopend, worden Android-slachtoffers geconfronteerd met twee verschillende campagnes: een hoogwaardige phishingpagina die de officiële Google Play Store-pagina voor de beoogde banktoepassing nabootst, of een copycatwebsite voor die app. Hier worden slachtoffers gevraagd een “nieuwe versie” van de bankapp te installeren.
De phishingcampagne en -methode zijn enkel mogelijk dankzij de technologie van progressieve webapps. PWA’s zijn apps die gebouwd zijn met behulp van traditionele webapplicatietechnologieën die op meerdere platforms en toestellen kunnen uitgevoerd worden. WebAPK’s kunnen beschouwd worden als een geüpgradede versie van progressieve webapps, omdat de Chrome-browser een native Android-app genereert van een PWA: een APK. Deze WebAPK’s zien eruit als gewone native apps. Bovendien genereert het installeren van een WebAPK geen waarschuwingen als ‘installatie van een niet-vertrouwde bron’. De app wordt geïnstalleerd zelfs als installatie van bronnen van derden niet toegestaan is.
Telegram-bot
Eén groep gebruikte een Telegram-bot om alle ingevoerde informatie in een Telegram-groepschat in te loggen via de officiële Telegram API, terwijl een andere groep een traditionele Command & Control (C&C)-server gebruikte met een administratief paneel. “We hebben vastgesteld dat de campagnes twee verschillende C&C-infrastructuren gebruikten en gezien dat twee afzonderlijke groepen de PWA/WebAPK-phishingcampagnes tegen belangrijke banken uitvoerden“, besluit Osmani. De meeste gevallen vonden plaats in Tsjechië, met slechts twee phishingapps die buiten het land werden waargenomen (in Hongarije en Georgië).
Alle gevoelige informatie die door ESET werd gevonden, werd voor verwerking onmiddellijk naar de betrokken banken gestuurd. ESET hielp ook met het verwijderen van meerdere phishingdomeinen en C&C-servers.
Voor meer technische informatie over deze nieuwe phishing-bedreiging, lees je de blog Be careful what you pwish for – Phishing in PWA applications.
Verder lezen over Hackers
Cybercrime11.10.2024
Het allerbelangrijkste gereedschap van cybercriminelen is JOUW browser!
Gebruik daarom liever apps op tablets of smartphones voor de allergevoeligste gegevensCybercrime08.10.2024
Unlock Digitale Weerbaarheid: leer online gevaren te herkennen
Cybercrime30.09.2024
De Gesprek Check is een extra controle-hulpmiddel van ABN AMRO
heb je echt de bank aan de telefoon?Cybercrime29.08.2024
TeamViewer heeft een groot cybersecurity-probleem
Cybercrime16.08.2024
Wielrenner, je racefiets kan gehackt worden
Cybercrime29.07.2024
Veel openbare WiFi netwerken in Parijs zijn onveilig
Cybercrime25.07.2024
Vigorish Viper: een Chinees cybercrimesyndicaat ontdekt door Infoblox
banden met Europese voetbalsponsors, mensenhandel en illegale gokindustrieCybercrime04.07.2024
Cyberafpersing is het afgelopen jaar wereldwijd met 77% toegenomen
Verder lezen over Security
DC Business09.12.2024
Waarom regressietests belangrijk zijn voor je IT-organisatie
Cybercrime25.11.2024
Ook bekende webshops kunnen je oplichten tijdens Black Friday
Gadgets25.11.2024
Review: Yale Linus slim deurslot L2 & Smart Keypad met vingerafdrukherkenning
En Black Friday deals!Cybercrime20.11.2024
Wortell opent nieuw next-gen Cyber Defense Center
Cybercrime11.11.2024
Dit zijn de huidige trends binnen cybersecurity en hoe je jezelf beschermt
Online06.11.2024
Veel computer-influencers zijn weinig meer dan pseudo-experts
Online31.10.2024
Eerst checken, dan bestellen: Klik niet meteen op die bestelknop!
Nieuwe campagne tegen onbetrouwbare webshopsCybercrime23.10.2024