Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
©

ESET Research: financiële fraude ontworpen voor Android en iPhone

20 augustus 20245 minuten leestijdGovernance & PrivacyKey Communications

ESET Research ontdekte een ongewoon type phishing-campagne gericht op mobiele gebruikers en analyseerde een ‘in the wild’ waargenomen geval gericht op klanten van een belangrijke Tsjechische bank. Deze techniek is opmerkelijk omdat het een phishingapp installeert vanaf een website van derden zonder dat de gebruiker de installatie van apps van derden hoeft toe te staan.

·       Standaard phishing-afleveringstechnieken, gecombineerd met een nieuwe phishingmethode, gericht op Android- en iPhone (iOS)-gebruikers via PWA’s en op Android ook via WebAPK’s, werden ontdekt door ESET Research.

·       Installaties van PWA/WebAPK-apps bevatten geen waarschuwingen voor de gebruiker over de installatie van een app van derden.

·       Op Android lijken deze phishing-WebAPK’s zelfs geïnstalleerd te zijn vanuit de Google Play Store.

·       De meeste waargenomen apps waren gericht op klanten van Tsjechische banken, maar ESET ontdekte ook apps gericht op banken zowel in Hongarije als Georgië.

·       ESET besluit, op basis van de gebruikte C&C-servers en de backend-infrastructuur, dat twee verschillende bedreigingsactoren de campagnes uitvoerden.

·       ESET informeerde de banken van de slachtoffers en hielp bij het uitschakelen van meerdere phishingdomeinen en C&C-servers.

BRATISLAVA, PRAAG, 20 augustus 2024 — ESET Research ontdekte een ongewoon type phishing-campagne gericht op mobiele gebruikers en analyseerde een ‘in the wild’ waargenomen geval gericht op klanten van een belangrijke Tsjechische bank. Deze techniek is opmerkelijk omdat het een phishingapp installeert vanaf een website van derden zonder dat de gebruiker de installatie van apps van derden hoeft toe te staan. Op Android kan dit resulteren in een stille installatie van een bijzonder soort APK, die zelfs vanuit de Google Play Store lijkt geïnstalleerd te zijn. De bedreiging was ook gericht op iPhone (iOS)-gebruikers.

De phishingwebsites voor iOS, geven de slachtoffers instructies om een ​​Progressive Web Application (PWA) aan hun startscherm toe te voegen, terwijl op Android, na bevestiging van aangepaste pop-ups in de browser, de PWA wordt geïnstalleerd. Deze phishingapps op beide besturingssystemen zijn grotendeels niet te onderscheiden van de echte bankapps die ze nabootsen. PWA’s zijn websites die gebundeld zijn in wat eruit ziet als een op zichzelf staande app, waarbij dit gevoel wordt versterkt door het gebruik van native systeemprompts. PWA’s zijn, net als websites, platformonafhankelijk. Dat verklaart hoe deze PWA-phishingcampagnes zowel iOS- als Android-gebruikers doel kunnen nemen. De nieuwe techniek werd in Tsjechië waargenomen door ESET-analisten die werkten voor ‘ESET Brand Intelligence Service’, die toezicht houdt op bedreigingen die gericht zijn op het merk van een klant.

“Voor iPhone-gebruikers zou zo’n actie alle ‘walled garden’-veronderstellingen over beveiliging kunnen kraken”, zegt Jakub Osmani, de ESET-onderzoeker die de dreiging analyseerde.

De ontdekking door ESET van een reeks phishingcampagnes gericht op mobiele gebruikers, ging te werk met drie verschillende URL-afleveringsmechanismen. Deze mechanismen omvatten geautomatiseerde spraakoproepen, sms-berichten en kwaadaardige publiciteit op sociale media. De levering van de spraakoproep gebeurt via een geautomatiseerde oproep die de gebruiker waarschuwt voor een verouderde bankapp en hem vraagt ​​om een ​​optie op het numerieke toetsenbord te selecteren. Nadat de juiste knop is ingedrukt, wordt via sms een phishing-URL verzonden, zoals werd gemeld in de tweet. De eerste levering via sms werd uitgevoerd door lukraak berichten te sturen naar Tsjechische telefoonnummers. Het verzonden bericht bevatte een phishinglink en tekst om slachtoffers via social engineering te dwingen de link te bezoeken. De kwaadaardige campagne werd verspreid via geregistreerde advertenties op Meta-platforms zoals Instagram en Facebook. Deze advertenties bevatten een call-to-action, zoals een beperkt aanbod voor gebruikers die “een onderstaande update downloaden”.

Eens de in de eerste fase geleverde URL is geopend, worden Android-slachtoffers geconfronteerd met twee verschillende campagnes: een hoogwaardige phishingpagina die de officiële Google Play Store-pagina voor de beoogde banktoepassing nabootst, of een copycatwebsite voor die app. Hier worden slachtoffers gevraagd een “nieuwe versie” van de bankapp te installeren.

De phishingcampagne en -methode zijn enkel mogelijk dankzij de technologie van progressieve webapps. PWA’s zijn apps die gebouwd zijn met behulp van traditionele webapplicatietechnologieën die op meerdere platforms en toestellen kunnen uitgevoerd worden. WebAPK’s kunnen beschouwd worden als een geüpgradede versie van progressieve webapps, omdat de Chrome-browser een native Android-app genereert van een PWA: een APK. Deze WebAPK’s zien eruit als gewone native apps. Bovendien genereert het installeren van een WebAPK geen waarschuwingen als ‘installatie van een niet-vertrouwde bron’. De app wordt geïnstalleerd zelfs als installatie van bronnen van derden niet toegestaan is. 

Eén groep gebruikte een Telegram-bot om alle ingevoerde informatie in een Telegram-groepschat in te loggen via de officiële Telegram API, terwijl een andere groep een traditionele Command & Control (C&C)-server gebruikte met een administratief paneel. “We hebben vastgesteld dat de campagnes twee verschillende C&C-infrastructuren gebruikten en gezien dat twee afzonderlijke groepen de PWA/WebAPK-phishingcampagnes tegen belangrijke banken uitvoerden”, besluit Osmani. De meeste gevallen vonden plaats in Tsjechië, met slechts twee phishingapps die buiten het land werden waargenomen (in Hongarije en Georgië).

Alle gevoelige informatie die door ESET werd gevonden, werd voor verwerking onmiddellijk naar de betrokken banken gestuurd. ESET hielp ook met het verwijderen van meerdere phishingdomeinen en C&C-servers.

Voor meer technische informatie over deze nieuwe phishing-bedreiging, lees de blog “Be careful what you pwish for – Phishing in PWA applications”  op www.welivesecurity.com. Volg zeker ook ESET Research on Twitter (today known as X)   voor de nieuwste berichten over ESET Research.

Meer lezen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Meer lezen

    Gebouw TU/e
    ActueelGovernance & Privacy

    Cyberaanvaller TU/e misbruikte zwakke vpn en oude wachtwoorden

    Europa
    ActueelGovernance & Privacy

    Een nieuw cybersecuritymodel: Europa aan zet

    ActueelGovernance & Privacy

    Brancheorganisaties lanceren uniforme NIS2-tool na wildgroei aan checklists

    ActueelGovernance & Privacy

    Microsoft blokkeert e-mail hoofdaanklager Internationaal Strafhof

    Remko Reinders alegemeen directeur Salesforce Nederland
    AchtergrondData & AI

    Salesforce NL: Technologie ai-agents is volwassen, nu komt het op durf aan

    OpinieData & AI

    Financiële risico’s beoordelen met ai: goed idee?

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs