Tin tặc phân phối ứng dụng mua sắm giả mạo để lấy cắp dữ liệu ngân hàng của người dùng Malaysia

Dữ liệu ngân hàng

Những kẻ đe dọa đã phát tán các ứng dụng độc hại dưới vỏ bọc là các ứng dụng mua sắm dường như vô hại để nhắm mục tiêu đến khách hàng của tám ngân hàng Malaysia kể từ ít nhất là tháng 11 năm 2021.

Công ty ESET của Slovakia cho biết trong một báo cáo được chia sẻ với The Hacker News, các cuộc tấn công liên quan đến việc thiết lập các trang web gian lận nhưng có vẻ hợp pháp để lừa người dùng tải xuống ứng dụng.

Các trang web sao chép này đã mạo danh các dịch vụ dọn dẹp như Maid4u, Grabmaid, Maria’s Cleaning, Maid4u, YourMaid, Maideasy và MaidACall và một cửa hàng thú cưng có tên PetsMore, tất cả đều nhắm đến người dùng ở Malaysia.

ESET cho biết: “Những kẻ đe dọa sử dụng các ứng dụng cửa hàng điện tử giả mạo này để lừa đảo lấy thông tin đăng nhập ngân hàng. “Các ứng dụng cũng chuyển tiếp tất cả các tin nhắn SMS mà nạn nhân nhận được tới các nhà khai thác trong trường hợp chúng chứa mã 2FA do ngân hàng gửi.”

Dữ liệu ngân hàng

Các ngân hàng được nhắm mục tiêu bao gồm Maybank, Affin Bank, Public Bank Berhad, CIMB bank, BSN, RHB, Bank Islam Malaysia và Hong Leong Bank.

Các trang web, được phân phối thông qua quảng cáo Facebook, khuyến khích khách truy cập tải xuống những gì mà những kẻ tấn công cho là ứng dụng Android có sẵn trên Cửa hàng Google Play, nhưng trên thực tế, chuyển hướng chúng đến các máy chủ giả mạo dưới sự kiểm soát của chúng.

Xem tiếp:   Tin tặc APT của Trung Quốc đã sử dụng hành vi khai thác Log4Shell để nhắm mục tiêu vào tổ chức học thuật

Dữ liệu ngân hàng

Điều đáng chú ý ở đây là cuộc tấn công phụ thuộc vào điều kiện tiên quyết là các nạn nhân tiềm năng phải bật tùy chọn “Cài đặt ứng dụng không xác định” không mặc định trên thiết bị của họ để nó thành công. Hơn nữa, năm trong số các dịch vụ bị lạm dụng thậm chí không có ứng dụng trên Google Play.

Sau khi khởi chạy, các ứng dụng sẽ nhắc người dùng đăng nhập vào tài khoản của họ, cho phép họ đặt các đơn đặt hàng giả, sau đó sẽ đưa ra các tùy chọn để hoàn tất quy trình thanh toán bằng cách bao gồm chuyển tiền từ tài khoản ngân hàng của họ.

“Sau khi chọn phương án chuyển trực tiếp, nạn nhân được trình diện [with] một trang thanh toán FPX giả mạo và được yêu cầu chọn ngân hàng của họ trong số tám ngân hàng Malaysia được cung cấp, sau đó nhập thông tin đăng nhập của họ “, nhà nghiên cứu của ESET Lukáš Štefanko cho biết.

Mục tiêu cuối cùng của chiến dịch là đánh cắp thông tin xác thực ngân hàng do người dùng nhập và chuyển nó đến máy chủ do kẻ tấn công kiểm soát, đồng thời hiển thị thông báo lỗi rằng ID người dùng hoặc mật khẩu đã nhập không hợp lệ.

Ngoài ra, các ứng dụng giả mạo được thiết kế để truy cập và truyền tất cả tin nhắn SMS mà người dùng nhận được đến máy chủ từ xa trong trường hợp tài khoản ngân hàng được bảo mật bằng xác thực hai yếu tố.

Xem tiếp:   Máy dò kim loại đi xuyên qua Garrett có thể bị tấn công từ xa

Štefanko cho biết: “Mặc dù chiến dịch chỉ nhắm mục tiêu đến Malaysia lúc này, nhưng nó có thể mở rộng sang các quốc gia và ngân hàng khác sau này,” Štefanko nói. “Tại thời điểm này, những kẻ tấn công đang theo dõi thông tin đăng nhập ngân hàng, nhưng chúng cũng có thể kích hoạt việc đánh cắp thông tin thẻ tín dụng trong tương lai.”

.

Related Posts

Check Also

Tin tặc ngày càng sử dụng các khung tự động hóa của trình duyệt cho các hoạt động độc hại

Các nhà nghiên cứu an ninh mạng đang kêu gọi sự chú ý đến một …