خانه » مراقب حملات فیشینگ توسط اپلیکیشن‌های PWA باشید!

مراقب حملات فیشینگ توسط اپلیکیشن‌های PWA باشید!

توسط Vulnerbyte
حملات فیشینگ - اپلیکیشن‌ های PWA

ما در این مقاله قصد داریم با استناد به گزارش محققان ESET، نوع غیرمعمولی از حملات فیشینگ را پوشش دهیم که کاربران اندروید و  iOSرا هدف قرار می‌دهند. این تکنیک از آن جهت حائز اهمیت و قابل توجه می‌باشد که یک اپلیکیشن فیشینگ را از یک وب سایت شخص ثالث بر روی دستگاه کاربر مورد نظر نصب می‌کند، بدون آن که کاربر مجبور باشد به نصب برنامه شخص ثالث اجازه نصب دهد!

برنامه‌های وب پیش‌رونده یا به اختصار [1]PWAها، اپلیکیشن‌های کراس پلتفرمی[2] هستند که مستقیما از مرورگر نصب می‌شوند و دارای همان قابلیت‌های اپلیکیشن‌های بومی از جمله Push notification، دسترسی به دستگاه و همگام سازی داده‌ها در پس زمینه می‌باشند.

PWA ها به طور خلاصه، برنامه‌هایی هستند که با استفاده از فناوری‌های وب رایج از جمله HTML، CSS، جاوا اسکریپت و WebAssembly ساخته شده‌اند. از آنجایی که PWAها برای کار در پلتفرم‌های متعدد طراحی شده‌اند، هکرها این توانایی را دارند که با یک کمپین فیشینگ و پیلود، مخاطبان بیشتری را مورد هدف قرار دهند.

علاوه بر این، این تاکتیک به هکرها کمک می‌کند تا محدودیت‌های گوگل و اپل را در نصب اپلیکیشن‌ از منابع غیر رسمی دور بزنند و از هشدارهای مربوط به نصب از منابع نامعتبر که می‌تواند باعث آگاهی قربانی درمورد خطرات احتمالی شود، ممانعت به عمل آورند.

 این برنامه‌ها (PWA ها) پس از نمایش خودکار نوتیفیکیشنِ نصب، بر روی تلفن همراه کاربر نصب می‌شوند و یا کاربر به‌طور دستی گزینه نصب برنامه را از منوی مرورگر پشتیبانی ‌شده انتخاب می‌کند.

 مرحله مهم در اینجا نصب است، که امکان استفاده یکپارچه از برنامه‌ها را در یک پنجره جداگانه فراهم می‌کند و به آنها امکان می‌دهد تا از نوار منو یا صفحه اصلی راه اندازی شوند.

حملات فیشینگ توسط اپلیکیشن‌های PWA
مروری بر حمله

هکرها برای اولین بار در جولای 2023 با حمله به کاربران لهستانی از این تکنیک استفاده کردند و در نوامبر همان سال، کاربران جمهوری چک را نیز مورد حمله خود قرار دادند.

سایت‌های فیشینگی که بر روی دستگاه‌های iOS متمرکز هستند، به قربانیان دستور می‌دهند که یک PWA را به صفحه اصلی خود اضافه کنند. این در حالی است که PWA در اندوید، پس از تایید پاپ آپ‌های سفارشی مرورگر نصب می‌شود.

اپلیکیشن‌های فیشینگ تقریباً اپلیکیشن‌های بانکی واقعی را به گونه‌ای جعل می‌کنند که در هر دو سیستم عامل قابل شناسایی و تشخیص نباشند.

مقایسه بین WebAPK فیشینگ نصب شده (سمت چپ) و اپلیکیشن بانکی واقعی (سمت راست)

کارشناسان ESET اذعان داشتند که درحال حاضر دو کمپین با این رویکرد تحت نظارت آنها قرار دارند و یکی از این کمپین‌ها، یک موسسه مالی مجارستانی به نام OTP Bank و دیگری بانک TBC در گرجستان را مورد هدف قرار داده‌اند.

کارشناسان معتقدند که این کمپین‌ها توسط هکرهای مختلفی مدیریت می‌شوند. چرا که یکی از گروه‌ها از یک زیرساخت کنترل جداگانه برای بدست آوردن داده‌های لاگین ربوده شده استفاده می‌کند و گروه دیگر اطلاعات ربوده شده را از طریق تلگرام ارسال می‌کند.

هکرها همچنین از روش‌های مختلفی برای توزیع بدافزارهای خود استفاده می‌کنند، از جمله تماس‌های خودکار، پیام‌های SMS، تبلیغات مخرب در شبکه‌های اجتماعی مانند فیسبوک و اینستاگرام.

هکرها در دو مورد اول با هشدار در مورد اینکه اپلیکیشن بانکی شما قدیمی است و به دلایل امنیتی نیاز فوری به نصب نسخه جدید دارید، کاربران را فریب می‌دهند. آدرس URL که توسط هکر ارائه شده است برای دانلود فیشینگ PWA استفاده می‌شود.

هکرها در مورد تبلیغات مخرب در شبکه‌های اجتماعی نیز از لوگوی رسمی بانک (به منظور ایجاد حس اطمینان و مشروعیت کاذب در کاربران) سوء استفاده کرده‌اند و پیشنهادات ظاهرا محدودی مانند پرداخت پاداش‌های نقدی برای نصب به روزرسانی‌ها را تبلیغ نموده‌اند.

حملات فیشینگ - اپلیکیشن‌ های PWA
نمونه تبلیغات مخرب

بسته به نوع دستگاه قربانی (که توسط هدر User-Agent HTTP بررسی می‌شود)، کاربر هنگام کلیک بر روی چنین تبلیغاتی، با یک صفحه جعلی مواجه می‌شود که Google Play یا App Store را شبیه سازی کرده‌اند.

کاربر هنگامی که بر روی دکمه نصب (install) کلیک می‌کند، از او خواسته می‌شود تا یک PWA مخرب را نصب کند که در واقع یک اپلیکیشن بانکی جعلی است. همچنین در برخی موارد برنامه مخرب در اندروید به صورت WebAPK نصب می‌شود.

فیشینگ
صفحه فیشینگ ساختگی مشابه Google Play Store

PWAها می‌توانند ظاهر و ویژگی اپلیکیشن‌ها را جعل و شبیه سازی کنند (به ویژه در مورد WebAPKها).

فیشینگ WebAPK جعلی (سمت چپ) و صفحه ورود به اپلیکیشن فیشینگ (سمت راست)

در نتیجه، اپلیکیشن‌های مخرب می‌توانند بدون درخواست مجوز از طریق API مرورگر به برنامه‌های مختلف دستگاه‌های موبایل از جمله  لوکیشن، دوربین و میکروفون، دسترسی داشته باشند.

PWAها می‌توانند توسط هکرها بدون مداخله کاربر به روزرسانی یا پچ شوند و امکان تنظیمات پویا را در یک کمپین فیشینگ فراهم آورند.

گروه امنیت سایبری ESET هشدار می‌دهد که استفاده نادرست از PWA برای فیشینگ، یک روند خطرناک است که می‌تواند به سرعت محبوبیت خود را پس از اینکه مجرمان سایبری متوجه پتانسیل و مزایای کامل این تکنیک شدند به دست آورد.

 

[1] Progressive Web Applications

[2] cross-platform

 

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است