Directoratul Naţional de Securitate Cibernetică (DNSC) informează miercuri că utilizatorii de smartphonuri din România au fost vizaţi de o campanie de infectare cu malware, în perioada 22 aprilie – 2 mai, scrie Agerpres.
„Aceste mesaje erau special concepute de atacatori pentru a determina potenţiala victimă să acceseze link-ul prezent în mesaj. Textul corespondent era unul într-o limbă română cu greşeli evidente şi anunţa utilizatorul că are un mesaj vocal, iar pentru a-l asculta trebuie să acceseze link-ul.
Odată ce acel link era accesat de pe smartphone, dacă nu avea suspiciuni, utilizatorul descărca şi instala în terminalul mobil o aplicaţie de tip APK, pentru a putea asculta mesajul. În realitate, mesajul nu exista, acesta fiind doar un pretext afişat de atacatori pentru a convinge potenţiala victimă să execute acţiunea, mizându-se pe curiozitatea acestuia”, se menţionează în comunicatul DNSC.
Link-urile furnizate prin astfel de mesaje aveau un mecanism de User-Agent fencing, fiind accesibile doar utilizatorilor de terminale mobile de tip Android, cu o versiune Android minim 7.0, mecanism implementat pentru a îngreuna analiza.
Din analiza aplicaţiei, reiese faptul că aceasta este construită pe o aplicaţie legitimă (IQIYI), dar are capabilitatea de replicare autonomă, de tip viral, fără necesitatea unei campanii de tip spear-phishing clasică.
„Acest lucru este realizat prin capabilităţile de a afla numărul de telefon al interlocutorului unui apel voce, accesarea agendei telefonice, accesarea listei de mesaje de tip SMS/MMS, coroborate cu capabilitatea de a trimite/recepţiona/modifica/şterge mesaje de tip SMS/MMS și poate trimite/şterge mesaje prin intermediul platformei de socializare Facebook „, se mai spune în comunicatul DNSC.