26.08.2024
Cybercrime

Financiële fraude met phishingmethode specifiek gericht op Android & iOS

By: Jeroen de Hooge

BlogCybercrime

Er is weer een ongewoon type phishing-campagne ontdekt volledig gericht op mobiele gebruikers, Eset Research analyseerde een ‘in the wild’ waargenomen geval gericht op klanten van een belangrijke Tsjechische bank. Deze techniek is opmerkelijk omdat het een phishingapp installeert vanaf een website van derden zonder dat de gebruiker de installatie van apps van derden hoeft toe te staan. Op Android kan dit resulteren in een stille installatie van een bijzonder soort APK, die zelfs vanuit de Google Play Store lijkt geïnstalleerd te zijn. De bedreiging was ook gericht op iPhone (iOS)-gebruikers.

Phishingapps

De phishingwebsites voor iOS, geven de slachtoffers instructies om een Progressive Web Application (PWA) aan hun startscherm toe te voegen, terwijl op Android, na bevestiging van aangepaste pop-ups in de browser, de PWA wordt geïnstalleerd. Deze phishingapps op beide besturingssystemen zijn grotendeels niet te onderscheiden van de echte bankapps die ze nabootsen. PWA’s zijn websites die gebundeld zijn in wat eruit ziet als een op zichzelf staande app, waarbij dit gevoel wordt versterkt door het gebruik van native systeemprompts. PWA’s zijn, net als websites, platformonafhankelijk. Dat verklaart hoe deze PWA-phishingcampagnes zowel iOS- als Android-gebruikers doel kunnen nemen.

De nieuwe techniek werd in Tsjechië waargenomen door ESET-analisten die werkten voor ‘ESET Brand Intelligence Service’, die toezicht houdt op bedreigingen die gericht zijn op het merk van een klant.

Phishingcampagnes gericht op mobiele gebruikers

Voor iPhone-gebruikers zou zo’n actie alle ‘walled garden’-veronderstellingen over beveiliging kunnen kraken“, zegt Jakub Osmani, de ESET-onderzoeker die de dreiging analyseerde.
De ontdekking door ESET van een reeks phishingcampagnes gericht op mobiele gebruikers, ging te werk met drie verschillende URL-afleveringsmechanismen. Deze mechanismen omvatten geautomatiseerde spraakoproepen, sms-berichten en kwaadaardige publiciteit op sociale media. De levering van de spraakoproep gebeurt via een geautomatiseerde oproep die de gebruiker waarschuwt voor een verouderde bankapp en hem vraagt om een optie op het numerieke toetsenbord te selecteren. Nadat de juiste knop is ingedrukt, wordt via sms een phishing-URL verzonden, zoals werd gemeld in de tweet. De eerste levering via sms werd uitgevoerd door lukraak berichten te sturen naar Tsjechische telefoonnummers. Het verzonden bericht bevatte een phishinglink en tekst om slachtoffers via social engineering te dwingen de link te bezoeken. De kwaadaardige campagne werd verspreid via geregistreerde advertenties op Meta-platforms zoals Instagram en Facebook. Deze advertenties bevatten een call-to-action, zoals een beperkt aanbod voor gebruikers die “een onderstaande update downloaden“.

URL openen

Eens de in de eerste fase geleverde URL is geopend, worden Android-slachtoffers geconfronteerd met twee verschillende campagnes: een hoogwaardige phishingpagina die de officiële Google Play Store-pagina voor de beoogde banktoepassing nabootst, of een copycatwebsite voor die app. Hier worden slachtoffers gevraagd een “nieuwe versie” van de bankapp te installeren.
De phishingcampagne en -methode zijn enkel mogelijk dankzij de technologie van progressieve webapps. PWA’s zijn apps die gebouwd zijn met behulp van traditionele webapplicatietechnologieën die op meerdere platforms en toestellen kunnen uitgevoerd worden. WebAPK’s kunnen beschouwd worden als een geüpgradede versie van progressieve webapps, omdat de Chrome-browser een native Android-app genereert van een PWA: een APK. Deze WebAPK’s zien eruit als gewone native apps. Bovendien genereert het installeren van een WebAPK geen waarschuwingen als ‘installatie van een niet-vertrouwde bron’. De app wordt geïnstalleerd zelfs als installatie van bronnen van derden niet toegestaan is.

Telegram-bot

Eén groep gebruikte een Telegram-bot om alle ingevoerde informatie in een Telegram-groepschat in te loggen via de officiële Telegram API, terwijl een andere groep een traditionele Command & Control (C&C)-server gebruikte met een administratief paneel. “We hebben vastgesteld dat de campagnes twee verschillende C&C-infrastructuren gebruikten en gezien dat twee afzonderlijke groepen de PWA/WebAPK-phishingcampagnes tegen belangrijke banken uitvoerden“, besluit Osmani. De meeste gevallen vonden plaats in Tsjechië, met slechts twee phishingapps die buiten het land werden waargenomen (in Hongarije en Georgië).

Alle gevoelige informatie die door ESET werd gevonden, werd voor verwerking onmiddellijk naar de betrokken banken gestuurd. ESET hielp ook met het verwijderen van meerdere phishingdomeinen en C&C-servers.

Voor meer technische informatie over deze nieuwe phishing-bedreiging, lees je de blog Be careful what you pwish for – Phishing in PWA applications.

Share this post