تم استهداف عملاء البنوك في هجمات تصيد احتيالي جديدة تم اكتشافها حديثًا، وفقًا لبحث جديد.
كشف تقرير من ESET أن الهجمات كانت تركز بشكل أساسي على مستخدمي iPhone وAndroid من خلال جعلهم يقومون بتنزيل تطبيقات ويب تقدمية (PWA) متخفية كتطبيقات حقيقية دون علمهم.
تُعد الـPWAs مواقع ويب مصممة لتتصرف مثل تطبيق مستقل، مع ظهور الصورة على أنها موثوقة عبر استخدام إشعارات النظام الأصلية. تتجاوز PWAs الحاجة إلى السماح بتثبيتات الطرف الثالث، حيث أن مواقع التصيد في iOS تتنكر كصفحات هبوط لتطبيقات شهيرة وتوجه الضحايا لإضافة الـPWA إلى الشاشة الرئيسية. في النهاية، كانت الـPWAs تتصرف مثل تطبيق جوال عادي – لكن بتجاوز إذن تثبيتات الطرف الثالث على Android، أدى ذلك إلى تثبيت حزمة APK بصمت، والتي ظهرت للمستخدم كأنها مثبتة عبر متجر Google Play.
طرق التسليم
استخدمت الحملة ثلاث آليات لتوصيل عناوين URL – المكالمة الصوتية، إرسال الرسائل القصيرة، والإعلانات الضارة، حيث استهدفت العملاء في جمهورية التشيك، والمجر، وجورجيا.
حسب الحملة، كان زر التثبيت/التحديث يُطلق تنزيل تطبيق ضار مباشرةً على هاتف المستخدم، إما في شكل WebAPK (لأجهزة Android) أو PWA. هذا تجاوز تحذيرات المتصفح المعتادة من “تثبيت تطبيقات غير معروفة”.
كانت المكالمة الصوتية تحذر الضحية بشأن تطبيق بنكي قديم مزعوم، وتوجه المستخدم لاختيار خيار مرقم. بمجرد القيام بذلك، يتم إرسال رابط تصيد احتيالي عبر الرسائل النصية.
أما عن إرسال الرسائل القصيرة، فكانت الرسائل تتضمن رابط التصيد ويتم إرسالها بشكل عشوائي إلى أرقام في التشيك، في حين أن حملة الإعلانات كانت تتألف من إعلانات مسجلة على منصات Meta (مثل فيسبوك وإنستغرام). تضمنت الإعلانات دعوة إلى اتخاذ إجراء لإغراء الضحايا، مثل عرض لفترة محدودة لأولئك الذين “يقومون بتنزيل التحديث أدناه”.
تُظهر التقارير الأخيرة أن الجهات الفاعلة المماثلة تستخدم نسخًا مزيفة من تطبيقات Android الشهيرة، بطرق تزداد تعقيدًا. تتوقع Eset ظهور نسخ مقلدة من هذه التطبيقات، لذلك نوصي بالحذر. أفضل طريقة للحفاظ على بياناتك آمنة هي تنزيل التطبيقات فقط من مصادر موثوقة، والحذر من أي روابط يتم إرسالها من أي شخص لا تعرفه.