13 mai 2021

Les fausses applications Android et iOS promettent des investissements lucratifs tout en volant votre argent

Par admin2020

Les chercheurs ont découvert des centaines d’applications mobiles malveillantes qui exploitent l’intérêt pour la crypto-monnaie et les actions pour voler les victimes.

Chercheurs Sophos a dit mercredi qu’un signalement relatif à une fausse application de trading mobile a conduit à la découverte d’un serveur contenant des «centaines» d’applications malveillantes de trading, de banque, de change et de crypto-monnaie conçues pour les plates-formes Android et iOS.

Grâce à la mobilité, les opportunités de négociation d’actions et d’investissement sont désormais largement disponibles et beaucoup plus accessibles qu’auparavant. Plutôt que de faire gérer votre argent par un fonds ou une agence en particulier en échange de frais, les utilisateurs peuvent désormais sélectionner leurs propres investissements en un seul geste.

Les médias sociaux sont devenus un foyer de discussions sur les actions et de conseils sur les actions et les échanges, et la crypto-monnaie est également devenue un sujet de discussion populaire pour les investisseurs avides.

Cependant, la facilité de télécharger une application mobile pour explorer les opportunités d’investissement a également créé un moyen d’exploiter les cybercriminels.

Selon Sophos, les applications trouvées comprenaient des logiciels contrefaits créés pour usurper l’identité de marques bien connues, légitimes et de confiance, notamment Barclays, Gemini, Kraken, TDBank et Binance.

Les opérateurs ont créé des sites Web dédiés liés à chaque application individuelle, conçus pour apparaître comme des organisations usurpées dans le but d’améliorer la légitimité apparente du logiciel – et la probabilité de réussite d’une escroquerie.

L’enquête de Sophos sur les applications a commencé par un rapport faisant état d’une seule application malveillante se faisant passer pour une société commerciale basée en Asie, Goldenway Group.

La victime, dans ce cas, a été ciblée via les médias sociaux et un site de rencontres et a été incitée à télécharger la fausse application.

Plutôt que de compter sur des spams en masse ou du phishing, les attaquants peuvent désormais adopter une approche plus personnelle et essayer de forger une relation avec leur victime, par exemple en se faisant passer pour un ami ou un potentiel amoureux. Une fois la confiance établie, ils offriront alors une forme d’opportunité financière sensible au facteur temps et peuvent également promettre des rendements garantis et d’excellents profits.

Cependant, une fois qu’une victime télécharge une application malveillante ou visite un faux site Web et fournit ses détails, elle est incitée à ouvrir un compte ou un portefeuille de crypto-monnaie et à transférer des fonds. Les escrocs disparaîtront alors avec l’argent et bloqueront leurs victimes.

Sophos dit que les applications découvertes sur le serveur ont été poussées à travers la même infrastructure et via un “processus Super Signature” abusé pour contourner les protections de sécurité et les mécanismes utilisés par les référentiels d’applications officiels.

Dans le cas d’iOS, le processus – conçu pour que les développeurs de petites applications effectuent des déploiements de test légitimes avant la soumission – nécessite qu’un appareil cible télécharge et installe un fichier manifeste pour accepter le package, puis l’ID de l’appareil est envoyé à un appareil enregistré. compte développeur. Un package .IPA contenant l’application est ensuite envoyé à l’utilisateur pour téléchargement.

«Alors que bon nombre de ces services de développement Super Signature peuvent être destinés à aider les petits développeurs d’applications légitimes, nous avons découvert au cours de notre enquête que le logiciel malveillant utilisait de nombreux services de distribution d’applications commerciales tiers», expliquent les chercheurs. “Ces services offraient des options pour le ‘téléchargement en un clic de l’installation d’application’ où il vous suffit de fournir le fichier IPA. Ils se présentent comme une alternative à l’App Store iOS, gérant la distribution des applications et l’enregistrement des appareils.”

Dans certains cas, les services de distribution ont déposé des clips Web qui ajoutaient un lien vers une page Web malveillante directement sur l’écran d’accueil d’une victime plutôt que des fichiers IPA.

En ce qui concerne les abus sur Android, les utilisateurs sont invités à installer et à lancer une application, à créer un compte, puis à commencer à négocier. Les applications semblaient réelles et incluaient dans certains cas des éléments tels que le suivi des prix de la crypto-monnaie. Cependant, les portefeuilles sont soit contrôlés par des cybercriminels, soit les fonds nécessaires pour commencer à négocier doivent être envoyés sur des comptes bancaires enregistrés à Hong Kong.

Il semble que l’Asie soit principalement ciblée par le réseau, car l’un des serveurs référencés dans une application a conduit à la découverte d’enregistrements téléchargés, y compris des cartes d’identité, des permis de conduire, des photos de passeport, etc. de ressortissants de Corée du Sud, de Chine, de Malaisie, et le Japon.

«Nous pensons que les détails d’identité auraient pu être utilisés pour légitimer des transactions financières et des reçus par les escrocs comme confirmation des dépôts des victimes», dit Sophos. “Nous avons également trouvé plusieurs photos de profil de personnes attrayantes probablement utilisées pour créer de faux profils de rencontres, ce qui suggère que les rencontres auraient pu être utilisées comme appât pour attirer les victimes.”

Couverture antérieure et connexe


Vous avez un conseil? Entrez en contact en toute sécurité via WhatsApp | Signal au +447713025499, ou plus à Keybase: charlie0




Source by