Zespół CSIRT KNF, we współpracy z CERT Orange Polska, odkrył nową kampanię, w której oszuści podszywają się pod bank Pekao.
W nowej kampanii phishingowej cyberprzestępcy wykorzystują reklamy na Facebooku do dystrybucji złośliwego oprogramowania na Androida. W tym celu podszywają się pod bank Pekao S.A. oraz aplikację PeoPay. Zainstalowanie appki na telefonie lub tablecie może wiązać się z poważnymi konsekwencjami.
W ramach działać operacyjny zespół CSIRT KNF przeanalizował próbkę aplikacji. Ma ona identyfikator "com.immune.park" i prosi o dostęp do wielu uprawnień, w tym między innymi: sieci WiFi, Bluetooth, zapisu i odczytu danych z pamięci zewnętrznej, SMS-ów, dostępu do lokalizacji, a także kamery i mikrofonu.
Niektóre z tych uprawnień są krytyczne pod względem prywatności, co oznacza, że aplikacja ma możliwość dostępu do wrażliwych danych użytkownika i zasobów systemu.
- ostrzega CSIRT KNF.
Z analizy wynika, że aplikacja żąda uprawnień do SMS-ów, a następnie otwiera stronę internetową "https[://]peo-pay-smart.ssmnoida[.]in/" (w pewnych przypadkach do URL jest dodawany parametr "1/?land=riz&id="). Dodatkowo w konfiguracji komponentu WebView widać takie ustawienia, jak:
Poza tym aplikacja wykrada SMS-y, w tym także te niewysyłane. Zdaniem ekspertów ma praktycznie pełną obsługę wiadomości tekstowych. Prawdopodobnie też przez komponent WebView prezentuje fałszywą stronę logowania do banku, co pozwala na kradzież poświadczeń logowania, a następnie przez SMS zdobywa kod uwierzytelniający.
W skrócie zainstalowanie aplikacji na swoim urządzeniu jest niezwykle niebezpieczne i może doprowadzić do kradzieży pieniędzy z konta. Dane fałszywej appki to:
Zobacz: Fiskus skontroluje 17 mln Polaków. Nowa zasada od 1 lipca
Zobacz: Banki w Polsce żerują na ofiarach? UOKiK sprawdzi 15 instytucji
Źródło zdjęć: własne
Źródło tekstu: CSIRT KNF