Suprasti akimirksniu
  • Sukčiavimo kampanijas programėlėse, kurios platinamos mobilių aplikacijų parduotuvėse
  • Į aukas taikomasi naudojant fiktyvias moterų paskyras socialiniuose tinkluose
  • „Pig butchering“ kenkėjiškų programėlių kampanija
  • Visada atkreipkite dėmesį į įtartinas detales
Šaltiniai
Pavojus programėlėse
Programėlių platformos su sukčių aplikacijomis. Liza Summer/ Pexels nuotrauka

Sukčiavimo kampanijas programėlėse, kurios platinamos mobilių aplikacijų parduotuvėse

Didelį pelną duodančių investicinių sukčių atakų, vadinamų kiaulių skerdimu, vykdytojai rado būdą, kaip apeiti oficialių mobiliųjų programėlių saugyklų „Google Play“ ir „Apple App Store“ apsaugos priemones. „Kiaulių mėsinėjimo“ sukčiai veikia jau kelerius metus[1].

Šių „CryptoRom“ atakų metu naudojamos suklastotos svetainės, kenkėjiška reklama ir socialinė inžinerija[2]. Į oficialias programėlių atsisiuntimo platformas įtraukdami apgaulingas programėles, sukčiai gali lengviau įgyti aukos pasitikėjimą. Šios programėlių parduotuvės talpina tik patikimas aplikacijos, todėl vartotojai pasitiki tokių platformų kaip „Google Play“ ir „Apple App Store“ patikimumu.

Kibernetinio saugumo tyrėjai teigia, kad sukčiai taikosi į aukas „Facebook“ arba „Tinder“ ir įtikina vartotojus atsisiųsti apgaulingas programėles bei tariamai investuoti dideles pinigų sumas į turtą, kuris nėra tikras.

Ekspertai pastebėjo tokią Kinijoje įsikūrusios grėsmių grupės, pavadintos „ShaZhuPan“ (frazė reiškianti „kiaulių mėsinėjimo lėkštė“), kampaniją, kuri rodo aukštą organizacinį lygį su atskiromis komandomis, užsiimančiomis bendravimu su aukomis, finansais ir pinigų plovimu[3].

Į aukas taikomasi naudojant fiktyvias moterų paskyras socialiniuose tinkluose

Atrodo, kad sukčiai taikosi į vyriškos lyties naudotojus per socialinius tinklus ir pasimatymų bei pažinčių programėles „Facebook“ ir „Tinder“ . Nusikaltėliai naudoja moterų profilius su pavogtomis nuotraukomis iš kitų socialinės žiniasklaidos paskyrų ir taip patraukia vyrų dėmesį.

Sukčių valdomi profiliai buvo sukurti taip, kad atspindėtų prabangų gyvenimo būdą su aukščiausios klasės restoranų, brangių parduotuvių ir egzotiškų vietų nuotraukomis. Įgiję aukų pasitikėjimą, sukčiai pasako, kad turi dėdę, dirbantį finansinės analizės įmonėje, ir paleidžia kvietimą prekiauti kriptovaliuta per programėlę „Google Play“ ir „Apple App Store“ platformose.

Akivaizdu, kad auka nukreipiama į suklastotą programėlę būtent šiame žingsnyje. Sukčiai nukreipia auką per pirmąją investiciją, nurodydami sukurti indėlį teisėtoje kriptovaliutų mainų platformoje „Binance“ ir tada pervesti sumą į suklastotą sąskaitą naudojant kenkėjišką programėlę.

Mobilios aplikacijos taikosi į pažinčių ieškančius. Cottonbro studio/ Pexels nuotrauka
Mobilios aplikacijos taikosi į pažinčių ieškančius. Cottonbro studio/ Pexels nuotrauka

„Pig butchering“ kenkėjiškų programėlių kampanija

Kampanijoje naudojamos kenkėjiškos programėlės, kurias pastebėjo „Sophos“ kibernetinio saugumo ekspertai, pavadintos „Ace Pro“ ir „MBM_BitScan“, „BitScan“ platformose „Google Play“ ir „Apple App Store“.

Programėlės leidžia aukai iš pradžių išsigryninti nedideles kriptovaliutos sumas, bet vėliau, kai reikia didesnių sumų, užblokuoja jų sąskaitas. Tačiau pradinio išėmimo pakanka, kad aukos patikėtų schema.

Metodas, naudojamas mobiliųjų programėlių parduotuvėse esančioms saugumo patikroms apeiti, yra gana paprastas. Norėdama įsiskverbti į „Apple App Store“, „ShaZhuPan“ nusikaltėlių gauja pateikia programėlę, pasirašytą galiojančiu „Apple“ išduotu sertifikatu – tai yra reikalavimas, kad bet koks kodas būtų priimtas į saugyklą skirtą „iOS“ produktams .

Kol patvirtinimas negautas, programėlė jungiasi prie nekenksmingo serverio ir jos elgesys yra teisėtas. Kai ji praeina peržiūrą, kūrėjas pakeičia domeną ir programėlė prisijungia prie kenkėjiško serverio. Paleidus programėlę, auka mato iš kenkėjiško serverio pateiktą kriptovaliutų prekybos sąsają.

Tačiau viskas, kas rodoma, yra netikra, išskyrus naudotojo indėlį. Nustatyta, kad skirtingoms operacinėms sistemoms skirtos programos turi skirtingą tiekėjo pavadinimą, tačiau bendrauja su tuo pačiu komandų ir valdymo serveriu iš domeno, kuris, atrodo, apsimeta teisėta kriptovaliutų keitykla Japonijoje „bitFlyer“[4].

Visada atkreipkite dėmesį į įtartinas detales

Kadangi šias programėles atsisiunčia tik nedidelis tikslinių naudotojų skaičius, apie jų sukčiavimą masiškai nepranešama, todėl programėlių parduotuvių saugumo apžvalgininkams sunku nustatyti, kad jos yra apgaulingos bei jas pašalinti.

Tačiau nesileiskite apgaunami ir imkitės saugumo internete priemonių keisdami savo įpročius. Šios kampanijos sukčiai per trumpą laiką gauna didelį pelną, todėl sukčiai yra motyvuoti skirti laiko ir pastangų, kad įgautų aukų pasitikėjimą plačiai bendraudami. Dėl tokio ilgo įsitraukimo, pradinio pinigų atsiėmimo ir įtikinamos sąsajos netikrose programėlėse aukai sunku įžvelgti sukčiavimą.

Prieš įdiegiant bet kokią programėlę į išmanųjį telefoną rekomenduojama patikrinti kitų naudotojų atsiliepimus, privatumo politiką, kūrėjo ar leidėjo duomenis ir paieškoti informacijos apie įmonę.

avatar
SaugusPC.lt
Veikla nenurodyta
avatar
Dovilė Barauskaitė
Rašytojas (-a)
Šaltiniai
1.arrow_upward
Jagadeesh Chandraiah. Fraudulent “CryptoRom” trading apps sneak into Apple and Google app stores Sophos. Threat intelligence research
2.arrow_upward
Socialinė inžinerija (saugumas) Wikipedia. Nemokama enciklopedija
4.arrow_upward
Bill Toulas. Crypto scam apps infiltrate Apple App Store and Google Play Bleepingcomputer. Technology and cybersecurity news