Microsoft advarer brugere af Android-telefoner mod malware-apps, der udvikler sig til afgiftssvindel
03. juli 2022 - sikkerhed

Hvis du bruger en Android-telefon, advarer Microsoft dig om at være på vagt over for malware-apps til afgiftssvindel. Disse apps er blevet mere komplekse og sværere at opdage, og de har til hensigt at stjæle dine penge ved at opkræve skjulte abonnementsgebyrer. Microsoft har skitseret trinnene i dette ondsindede angreb i et blogindlæg, så du kan være opmærksom på farerne og beskytte dig selv.
Bompengesvindel, også kendt som "freemium-virus" eller "trapware", er et faktureringssvindel, hvor intetanende mennesker lokkes til at betale for premium-indhold uden deres viden eller samtykke. Det adskiller sig fra andre fleeceware-farer ved, at de skadelige funktioner kun aktiveres, når en hacker forbinder en gadget med en af målnetværksoperatørerne.
Desuden, ifølge Valsamaras og Shin Jung fra Microsoft 365 Defender Research Team er det blevet opdaget, at den som standard opretter forbindelse til mobilnetværket for at udføre aktiviteter, selv om der er adgang til en Wi-Fi-forbindelse. "Det gør den som standard," sagde de.
Derefter opretter den et falsk abonnement og bekræfter det igen efter at have etableret et link til et bestemt netværk.
Den nyeste version af Magento-platformen bruger en række tredjeparts- og interne sikkerhedsløsninger til at beskytte mod onlinesvindel ved hjælp af flere metoder, herunder:
Bompengesvindel opstår, når forbrugere bruger en legitim betalt tjeneste fra et WAP-aktiveret websted til at købe varer eller tjenester, som sælgeren ikke har givet tilladelse til. Kundernes mobiltelefonregninger opkræves automatisk, i stedet for at de skal oprette et kredit- eller betalingskort eller angive et brugernavn og en adgangskode.
Ifølge KasperskyHvis brugeren opretter forbindelse til internettet ved hjælp af mobildata, kan hackere bestemme IP-adressen for en WAP-faktureringstrojaner. "Brugerne bliver kun opkrævet betaling, hvis de er korrekt identificeret, og det sker let," siger en undersøgelse fra Kaspersky i 2017 om WAP-faktureringstrojanere.
Nogle virksomheder kan bede om OTP'er som det andet verifikationsniveau, før de tænder for tjenesten.
Malwaren kører abonnementet på vegne af brugeren på en tilsyneladende ægte måde. Malwaren kommunikerer med en [command-and-control]-server for at få en liste over tilgængelige tjenester.
Malwaren downloader flere filer fra det kompromitterede websted, herunder AdNab.exe og rundll32.exe. Derefter bruger den JavaScript til i hemmelighed at abonnere på tjenesten og modtage og sende OTP-koden (hvis en sådan er påkrævet). Programmørerne har designet JavaScript-koden til at bruge en programmatisk tilgang til at starte abonnementet ved at kontrollere HTML-elementer, der indeholder nøgleord som "bekræft", "klik" eller "fortsæt".
Malwaren kan slette indgående tekstbeskeder, der indeholder oplysninger om den abonnerede tjeneste fra mobilnetværksoperatøren, hvis et svigagtigt abonnement lykkes.
Androids mulighed for dynamisk indlæsning af kode, som gør det muligt for applikationer at downloade ekstra moduler fra en fjernserver under kørslen, gør det nemt for lyssky personer at udnytte systemet.
Malwareforfattere kan skabe et program med dårlig opførsel. Men dårlig opførsel vil kun ske, hvis specifikke omstændigheder er opfyldt. Så det vil være svært at finde denne dårlige opførsel ved hjælp af statisk kodeanalyse på sikkerhedssiden.
Bagdørs-malware er ondsindet software, der installeres via en app og producerer dynamisk genereret kode for at få fat i tekstbeskeder, som beskrevet i Googles dokumentation til udviklere til potentielt skadelige anvendelser (PHA'er).
Bompenge er blevet en lukrativ forretning for hackere, idet svindelapplikationer tegner sig for 34,8 procent af alle PHA'er, der blev etableret via Android-appmarkedet i de første tre måneder af 2022, hvilket er en andenplads lige under spyware. De fleste installationer blev set i Indien, Rusland, Mexico, Indonesien og Tyrkiet.
Hvis du vil undgå at blive offer for vejafgiftssvindel, skal du følge instruktionerne i denne blogartikel. Brugere bør kun hente applikationer fra Google Play Store eller andre legitime kilder. De bør begrænse app-rettighederne og overveje at udskifte deres telefon, hvis den ikke får opdateringer.

sikkerhed
admin er seniorskribent for Government Technology. Hun har tidligere skrevet for PYMNTS og The Bay State Banner og har en BA i kreativ skrivning fra Carnegie Mellon. Hun bor uden for Boston.