《AppLite Banker》通过工作机会诱骗受害者

移动设备钓鱼攻击更新

关键要点

  • 攻击者伪装成招聘人员,启动针对手机的钓鱼(mishing)活动。
  • 新变种的Antidot银行木马(“AppLite Banker”)被植入受害者的Android设备。
  • 受害者的企业凭证、应用程序和数据可能会被窃取。
  • 针对移动设备的钓鱼活动变得越来越复杂,需留意不明招聘链接。

攻击者伪装成工作招聘人员,发起了一场专门针对移动设备的钓鱼攻击活动,诱骗人下载一种恶意的dropper应用,从而在受害者的设备上安装更新版的Antidot银行木马。

研究人员在的12月10日博文中表示,这种名为”AppLiteBanker”的银行木马变种能够在员工远程访问信息时,访问公司的凭证、应用程序和数据。

除了能够伪装成企业公司外,研究人员还提到,AppLiteBanker还伪装成Chrome和TikTok应用,显示出其广泛的攻击目标,包括完全接管设备和应用访问。

其工作原理如下:Android用户被诱导点击一个链接,该链接将其带到一个看似合法的工作申请页面。然而,他们实际上下载的是恶意的dropper应用。随后,AppLiteBanker悄然入侵他们的移动设备,窃取敏感的金融信息并妨害个人数据。

本轮针对移动设备的钓鱼活动代表了技术的高级演变,最初出现在中,现在已适应移动时代。SlashNext电子邮件安全的现场首席技术官Stephen Kowski解释说。

Kowski表示,原来的“梦想工作”活动使用LinkedIn消息和恶意附件来攻击国防和航空航天行业的求职者,而如今的攻击则扩展到了通过虚假的工作申请页面和银行木马利用移动漏洞。

“威胁行为者已经精炼了其社会工程策略,不再仅依靠简单的文档恶意软件,而是部署了复杂的移动银行木马,这些木马能够窃取凭证和妨害个人数据,展示了这些活动如何不断演变以利用新的攻击面,”
Kowski指出。

Sectigo的高级研究员JasonSoroko补充道,这波网络诈骗彰显了网络犯罪分子利用求职者的信息来实施攻击的演变策略。通过利用个人对看似合法的工作机会的信任,攻击者能够用复杂的恶意软件感染移动设备,目标直指金融数据。

“Android设备的使用凸显了移动特定钓鱼活动的增长趋势,”
Soroko说道。“AppLite银行木马能够窃取关键应用程序(如银行和加密货币)的凭证,使这一诈骗变得极其危险。随着移动钓鱼活动的持续上升,个人需保持警惕,留意未经请求的工作邀请,并在点击链接之前确认其合法性。”

Google发言人对此表示:

“基于我们目前的检测,Google Play上没有发现包含此恶意软件的应用。Android用户通过[Google PlayProtect](https://us-
east-2.protection.sophos.com/?d=google.com&u=aHR0cHM6Ly9zdXBwb3J0Lmdvb2dsZS5jb20vZ29vZ2xlcGxheS9hbnN3ZXIvMjgxMjg1Mz9obD1lbg==&i=NWY5MWQxOTI2MGExMjYwZTBmZTU0NTI4&t=SFJoSlc3TmhnOXA0Nml3cEJueDE5YUFQdm1KOTBOMFQzVmpZcVFhcGNUST0=&h=0652b1cbee914290ac813700bc5467a0&s=AVNPUEhUT0NFTkNSWVBUSVbG23ChexGalMN-
eK8Z3DgI8hU91BVkglnm-37nkaX_Cw)自动获得

Leave a Reply

Your email address will not be published. Required fields are marked *