Saskaņā ar kiberdrošības uzņēmuma Verimatrix izpilddirektora Asaf Ashkenazi 18. jūlija paziņojumiem jauna veida uzbrukumi mobilajām lietojumprogrammām rada arvien lielākus draudus kriptovalūtu lietotājiem.

Jaunos draudus sauc par "pārklājuma uzbrukumu". Tas darbojas, lietotāja ierīcē izveidojot viltotu saskarni. Pēc tam šī saskarne tiek izmantota, lai pikšķerētu informāciju no lietotāja, tostarp lietotājvārdus, paroles un pat 2FA kodus, norādīja Ashkenazi. Kad šī informācija ir iegūta, uzbrucējs to izmanto, lai iesniegtu informāciju mērķa lietojumprogrammas reālajā saskarnē.

Lai veiktu pārklājuma uzbrukumu, uzbrucējam vispirms ir jāpārliecina lietotājs lejupielādēt lietojumprogrammu savā mobilajā ierīcē. Ekrāna pārklājuma izmantotāji parasti tiek slēpti kā spēles vai citas jautras lietojumprogrammas. Kad lietotājs atver lietojumprogrammu, šķiet, ka tā darbojas kā paredzēts.

“Lai kāda spēle tā būtu, [tā] varētu būt pat [..] populāras spēles kopija, un tā pildīs šo funkcionalitāti,” norādīja Aškenazi. Tā kā lietotne darbojas kā paredzēts, lietotājam parasti nav aizdomas, ka tā ir ļaunprātīga.

Faktiski lietotnei "nav nevienas ļaunprātīgas darbības, izņemot vienu lietu, tā uzrauga, kad tiek palaists mērķa lietotne." Mērķa lietotne var būt banka, kriptovalūtu birža, kriptovalūtas maciņš vai cita sensitīva lietojumprogramma. Kad lietotājs palaiž mērķa lietotni, ļaunprātīgā lietotne izveido mērķa lietotnē izmantotās saskarnes “tieši tādu pašu kopiju”.

Piemēram, ja lietotājs palaiž savu apmaiņas lietotni, ļaunprātīgā lietotne izveido viltotu lietotāja interfeisu, kas izskatās tieši tāpat kā apmaiņas saskarne, bet patiesībā to kontrolē uzbrucējs. Neatkarīgi no tā, kādu informāciju lietotājs ievada viltotajā saskarnē, uzbrucējs tver, un pēc tam šī informācija tiek nodota īstajai lietotnei, nodrošinot uzbrucējam piekļuvi kontam.

Ashkenazi brīdināja, ka divu faktoru autentifikācija (2FA) parasti nevar aizsargāt lietotāju pret šāda veida uzbrukumiem. Ja ir iespējots 2FA, uzbrucējs vienkārši gaidīs, līdz lietotājs ievadīs savu īsziņu vai autentifikācijas lietotnes kodu, kas pēc tam tiks tverts tāpat kā citi akreditācijas dati.

Saistīts: Authy 2FA lietotne nopludināja tālruņu numurus, kurus var izmantot īsziņu pikšķerēšanai

Daudzos gadījumos ļaunprātīgās lietotnes dēļ lietotāja ekrāns kļūst tumšs, liekot viņam domāt, ka tālrunis ir izlādējies vai avarējis. "Kad viņi [iekļūst] jūsu kontā, viņi ievieto melno ekrānu jūsu tālrunim," norādīja Verimatrix izpilddirektors. "Tātad jūsu tālrunis joprojām darbojas, bet jūs neko nevarat redzēt [,] [tāpēc jūs domājat, ka jūsu tālrunis ir miris." Tas dod uzbrucējiem laiku iztukšot upura kontus, jo maz ticams, ka viņi sapratīs, ka viņiem tiek uzbrukts, kamēr nav par vēlu.

Ashkenazi paziņoja, ka banku lietotnes ir viens no lielākajiem pārklājuma uzbrukumu mērķiem. Tomēr arī kriptovalūtu apmaiņa ir apdraudēta, jo tās balstās uz to pašu lietotājvārda/paroles/2FA paradigmu, ko izmanto banku lietotnes. Ģenerāldirektors apgalvoja, ka nav redzējis ar brīvības atņemšanu nesaistītu kriptonauda maka lietotni, uz kuru vērsts šis uzbrukums, taču tas varētu mainīties nākotnē. 

Aškenazi uzsvēra, ka pārklājuma uzbrukumi tiek veikti paša lietotāja ierīcē, kurā ir maka privātā atslēga, tāpēc prasība pēc kriptogrāfiskā paraksta katram darījumam ne vienmēr aizsargās lietotāju.

Verimatrix ir mēģinājis sadarboties ar Google, lai noņemtu pārklājuma uzbrukuma lietotnes no Google Play veikala. Bet noķert tos visus ir grūti. Atšķirībā no vairuma ļaunprātīgo programmu, pārklājuma uzbrukuma lietotnes neveic nekādas ļaunprātīgas darbības, kamēr lietotājs nav ielādējis mērķa lietotni.

Šī iemesla dēļ šīs lietotnes parasti šķiet nevainīgas, ja tās pārbauda ļaunprātīgas programmatūras noteikšanas programmas. "Viņi redz spēli, viņi neredz ļaunprātīgu darbību, jo tā neko nedara," norādīja Aškenazi.

Viņš ieteica centralizētajiem pakalpojumiem izmantot uzraudzības sistēmas, lai atklātu pārklājuma uzbrukumus un bloķētu tos no lietojumprogrammas datu bāzes. Šis ir viens no pakalpojumiem, ko Verimatrix sniedz klientiem.

Tomēr viņš ierosināja, ka patērētāji var rīkoties, lai aizsargātu sevi, pat ja viņu iecienītākās lietotnes neizmanto šādus uzraudzības pakalpojumus.

Pirmkārt, lietotājiem vajadzētu būt skeptiskiem pret lietojumprogrammām, kas šķiet pārāk labas, lai būtu patiesība. "Ja redzat kaut ko tādu, kas sniedz jums spēles, kas parasti maksā naudu, vai kaut ko patiešām labu un bez maksas, [...] jums par to ir jāšaubās," viņš teica. Otrkārt, lietotājiem nevajadzētu piešķirt lietojumprogrammām nevajadzīgas atļaujas, jo pārklājuma uzbrukumus nevar veikt, ja lietotājs nedod lietotnei atļauju izveidot pārklājumu.

Treškārt, vecākiem vajadzētu apsvērt iespēju iegādāties atsevišķu mobilo ierīci saviem bērniem, jo ​​Verimatrix savā pētījumā atklāja, ka daudzas pārklājuma uzbrukuma lietotnes bērni lejupielādē bez vecāku ziņas. Tas ir tāpēc, ka uzbrucēji bieži maskē savas lietotnes kā spēles, kas patīk bērniem.

"Ja varat to atļauties un jums ir kaut kas, kas ir jautrs bērniem, nejauciet," sacīja izpilddirektors. “Ļaujiet viņiem izklaidēties. Bet tad nepiekļūstiet nekam svarīgam no šīs ierīces.

Ļaunprātīga programmatūra turpina apdraudēt kriptovalūtu lietotājus. 29. martā ļaunprogrammatūras datubāze Vx-underground brīdināja, ka Call of Duty krāpniekiem viņu krāpšanās programmatūra nozog viņu Bitcoin. Janvārī vēl viena ļaunprātīgas programmatūras kopa, kas iznīcina šifrēšanu, bija paredzēta pirātisku lietotņu lietotājiem, kas darbojas MacOS ierīcēs.

Žurnāls: Crypto-Sec: Evolve Bank cieš no datu pārkāpumiem, Turbo Toad entuziasts zaudē 3,6 000 USD