O nouă escrocherie îi lasă pe oameni faliți. Un site Google fals fură parole și coduri de securitate
Hackerii folosesc un site Google fals pentru a fura acreditări și date sensibile ale dispozitivelor. Pot vedea date de locație și conținut din clipboard, în timp real.
O nouă campanie de phishing se preface că sistemele de securitate ale Google folosesc o strategie deosebit de sofisticată: folosește o aplicație web progresivă (PWA) pentru a fura acreditări, coduri de verificare în doi pași și alte date sensibile ale dispozitivelor.
Atacul combină ingineria socială cu funcții legitime ale browserului pentru a convinge victimele că efectuează o verificare oficială de securitate.
Pentru a face acest lucru, infractorii cibernetici folosesc un domeniu fraudulos care imită o pagină falsă de protecție a contului Google.
O nouă escrocherie îi lasă pe oameni faliți. Un site Google fals fură parole și coduri de securitate
Site-ul web fals afișează un proces de configurare în patru pași care încurajează utilizatorul să acorde permisiuni avansate și să instaleze o aplicație web rău intenționată.
Citește și: Escrocheria prin telefon care „marchează” viitoarea victimă. De ce sună escrocii și nu spun nimic o vreme?
Aplicațiile web progresive pot fi instalate din browser și rulate ca și cum ar fi programe independente, în propria fereastră și fără controalele obișnuite ale browserului, consolidându-le astfel aparența de legitimitate.
Conform cercetătorilor Malwarebytes, aplicația este capabilă să extragă contacte, date de locație în timp real și conținut din clipboard. În plus, poate acționa ca un proxy de rețea și un scaner de porturi interne, permițând atacatorilor să redirecționeze traficul prin browserul victimei și să detecteze dispozitivele active din rețeaua locală, scrie computerhoy.
Unul dintre principalele obiective este de a intercepta codurile OTP trimise prin SMS în browserele compatibile. În plus, aplicația solicită permisiunea de a trimite notificări, permițându-i să afișeze alerte false pentru a păcăli utilizatorul să redeschidă PWA-ul și să efectueze sarcini suplimentare sau să fure mai multe informații.
Campania distribuie și un fișier APK pentru Android prezentat ca o „actualizare critică de securitate”, verificată presupus de Google. Acest fișier solicită până la 33 de permisiuni cu risc ridicat, inclusiv acces la SMS-uri, jurnal de apeluri, microfon și servicii de accesibilitate.
Citește și: Escrocherie imposibil de oprit. Hackerii te pot ataca doar ascultând ce tastezi. Cum fac acest lucru?
Componentele sale includ o tastatură personalizată pentru capturarea apăsărilor de taste, un cititor de notificări și mecanisme de persistență care îngreunează dezinstalarea. Cercetătorii observă că Google nu efectuează verificări de securitate prin intermediul ferestrelor pop-up și nici nu necesită instalarea de software suplimentar de pe site-uri web externe.