Microsoft mette in guardia gli utenti di telefoni Android dall'evoluzione delle applicazioni malware per la frode del pedaggio
03 luglio 2022 - sicurezza
Se siete utenti di telefoni Android, Microsoft vi avverte: fate attenzione alle applicazioni malware per le frodi sui pedaggi. Queste app sono diventate sempre più complesse e difficili da individuare, con l'intento di rubare i vostri soldi addebitandovi costi di abbonamento nascosti. Microsoft ha illustrato le fasi di questo attacco maligno in un post sul blog, in modo che possiate essere consapevoli dei pericoli e proteggervi.
La frode del pedaggio, nota anche come "virus freemium" o "trapware", è una frode di fatturazione in cui persone ignare vengono indotte a pagare per contenuti premium a loro insaputa o senza il loro consenso. Si differenzia da altri pericoli di fleeceware in quanto le funzionalità dannose vengono attivate solo quando un hacker collega il gadget a uno degli operatori di rete target.
Inoltre, secondo Valsamaras e Shin Jung del team di ricerca di Microsoft 365 Defender, è stato scoperto che per impostazione predefinita si connette alla rete cellulare per le attività anche se è disponibile una connessione Wi-Fi. "Lo fa per impostazione predefinita", hanno dichiarato.
In seguito, crea un abbonamento fasullo e lo conferma nuovamente dopo aver stabilito un collegamento a una rete specifica.
L'ultima versione della piattaforma Magento utilizza una serie di soluzioni di sicurezza interne e di terze parti per proteggere dalle frodi online utilizzando diversi metodi, tra cui:
Le frodi sui pedaggi si verificano quando i consumatori utilizzano un servizio legittimo a pagamento fornito da un sito web abilitato WAP per ottenere articoli o servizi non autorizzati dal venditore. L'addebito sulla bolletta del cellulare avviene automaticamente, senza che sia necessario creare una carta di credito o di debito o fornire un nome utente e una password.
Secondo Kaspersky, gli hacker possono determinare l'indirizzo IP di un trojan di fatturazione WAP se l'utente si connette a Internet utilizzando i dati mobili. "Gli utenti vengono addebitati solo se vengono identificati correttamente, cosa che avviene con facilità", afferma uno studio del 2017 di Kaspersky sui trojan di fatturazione WAP.
Alcune aziende possono richiedere gli OTP come secondo livello di verifica prima di attivare il servizio.
Il malware esegue la sottoscrizione per conto dell'utente in modo apparentemente genuino. Il malware comunica con un server [command-and-control] per ottenere un elenco dei servizi disponibili.
Il malware scarica diversi file dal sito web compromesso, tra cui AdNab.exe e rundll32.exe. Utilizza quindi JavaScript per iscriversi di nascosto al servizio e ricevere e inviare il codice OTP (se richiesto). I programmatori hanno progettato il codice JavaScript in modo da utilizzare un approccio programmatico per avviare la sottoscrizione controllando gli elementi HTML contenenti parole chiave come "conferma", "clic" o "continua".
Il malware può cancellare i messaggi di testo in entrata contenenti informazioni sul servizio sottoscritto dall'operatore di rete mobile se la sottoscrizione fraudolenta va a buon fine.
La capacità di caricamento dinamico del codice di Android, che consente alle applicazioni di scaricare moduli aggiuntivi da un server remoto durante l'esecuzione, rende facile per i malintenzionati sfruttare il sistema.
Gli autori di malware possono creare un'applicazione che si comporta male. Ma il comportamento scorretto si verifica solo se si verificano circostanze specifiche. Sarà quindi difficile trovare questo comportamento scorretto utilizzando i controlli statici di analisi del codice sul lato della sicurezza.
Il malware back door è un software dannoso installato tramite un'app che produce codice generato dinamicamente per catturare i messaggi di testo, come descritto in Documentazione per sviluppatori di Google per le applicazioni potenzialmente dannose (PHA).
Tolls have become a lucrative business for hackers, with fraud applications claiming 34.8 percent of all PHAs established through the Android app market in the first three months of 2022, putting second just below spyware. Most installations were witnessed in India, Russia, Mexico, Indonesia, and Turkey.
If you want to avoid being a toll fraud malware victim, follow the instructions outlined in this blog article. Users should only obtain applications from the Google Play Store or other legitimate sources. They should limit app privileges and consider replacing their phone if it does not get updates.
sicurezza
admin è una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.