شريط الأخبار

مستخدمو Apple iPhone مستهدفون بتطبيق Bogus للتعارف

احتيال تطبيق المواعدة على iphone
تستخدم عملية الاحتيال مجموعة من السمات ، بما في ذلك مخاوف الدعم الفني وماكينات القمار.

تجري حملة بريد إلكتروني خبيثة تستهدف مالكي iPhone جولات هذا الأسبوع ، باستخدام باقة من الموضوعات المختلفة لخداع الضحايا ، في الوقت المناسب تمامًا لعيد الحب – بما في ذلك تطبيق مواعدة وهمي.

تبدأ المناورة بعيدًا عن الرومانسية ، مع رسالة بريد إلكتروني من “تجديد الأعصاب” ، تدعي أنها تقدم علاجًا معجزة للاعتلال العصبي. الشيء المثير للاهتمام في هذا الأمر هو أن جسم البريد الإلكتروني عبارة عن صورة ثابتة تمامًا.

“لا يمكنك نسخ المحتويات ولصقها في مكان آخر ،” وفقًا لما جاء في منشور يوم الجمعة من باحثين في Bitdefender ، الذين كشفوا عن الحملة. “يريد المرسل إبقائنا داخل نص البريد الإلكتروني ، والنقر على الروابط الضارة بالداخل.”

تتضمن هذه الروابط الخبيثة زر “إلغاء اشتراك” مزيف في الجزء السفلي بالإضافة إلى الرابط الموجود خلف الصورة – سيؤدي النقر في أي مكان على نص البريد الإلكتروني ، إما عن قصد أو عن غير قصد ، إلى تنفيذ عملية الاحتيال. يؤدي النقر فوق زر إلغاء الاشتراك إلى نقل المستخدمين إلى صفحة تطلب منهم إدخال عناوين بريدهم الإلكتروني – من المحتمل أن تتحقق مما إذا كانت هذه العناوين نشطة بالفعل أم لا.

بمجرد النقر على جسم البريد الإلكتروني ، يتم أخذ الضحية في “حلقة إعادة توجيه لا نهاية لها على ما يبدو ،” حتى يتم ترك الاعتلال العصبي بعيدًا ، وتهبط الضحية على ما يبدو أنه تطبيق مواعدة لجهاز iPhone من Apple.

على الفور ، تبدأ “آنا” في إرسال دعوات للتواصل عبر مكالمة هاتفية. إذا أخذ المستلم الطُعم واتصل ، فسيتم توصيل الشخص برقم مميز وستتم محاسبته بالدقيقة على المكالمة.

“إنه فخ! قال الباحثون إن الفتاة في الصورة ليست آنا. “بدلا من ذلك ، إنه روبوت محادثة. ومن المحتمل أنه تم التقاط الصورة بشكل عشوائي من وسائل التواصل الاجتماعي “.

ومن المثير للاهتمام أن مؤلفي الحملة بذلوا القليل من الجهد الإضافي لتصميم لغات “تطبيق المواعدة” المزعوم لتجنب الشك.

أوضح الباحثون: “قام المحتالون بترجمة تطبيق المواعدة الخاص بهم بدقة لعرض الرسائل بلغة المستلم ، في حالتنا ، الرومانية”. “على الرغم من أن آنا الرومانية لا تشوبها شائبة ، إلا أنها يمكن أن تصبح مواطنًا. ويبدو أنها مهتمة بشكل مثير للريبة بالتجمع على الرغم من أنها لا تعرف شيئًا عنا “.

اختبر الباحثون أيضًا البريد الإلكتروني لمعرفة ما إذا كان النقر على الصورة في الجسم يؤدي إلى نفس الإغراء في كل مرة. أخذهم التشغيل الثاني إلى عملية احتيال مختلفة تمامًا – تركزت هذه العملية حول تطبيق ماكينات القمار. في هذه الحالة ، حصل المستخدم على وعد بفرصة الفوز بالجائزة الكبرى والعديد من “الدورات المجانية”. ومع ذلك ، يؤدي النقر فوق الزر للتدوير في النهاية إلى إعادة توجيه أخرى – ولكن تلك التي حظرها متصفح Safari من Apple في اختبار Bitdefender برسالة “اتصالك ليس خاصًا” وتحذيرًا من أن الموقع قد يجمع بيانات المستخدم.

نقرة ثالثة على البريد الإلكتروني الأصلي أدت بالباحثين إلى تطبيق VPN بسيط ، والذي كان ، مثل آنا روبوت المحادثة ، مترجمًا للغة. الاحتيال هو عملية احتيال كلاسيكية للدعم الفني. تم إخبار الضحايا بأنهم أصيبوا بفيروس عبر مطالبة أمنية تحاكي تنبيهات الأمان المضمنة في iPhone. يؤدي النقر فوق “موافق” إلى نقلهم إلى موقع ويب مع رسالة تقول ، “تم اكتشاف فيروسات متعددة على جهاز iPhone الخاص بك وتم إصابة بطاريتك وتلفها. إذا لم تقم بإزالة هذا الجزء من البرامج الضارة الآن ، فإن هاتفك سيتعرض لضرر إضافي “.

يؤدي النقر بشكل مفاجئ إلى نقل المستخدمين إلى تطبيق شرعي في متجر تطبيقات Apple الرسمي ، يسمى ColibriVPN. لاحظ Bitdefender أنه على الرغم من كونه تطبيقًا حقيقيًا ، إلا أن الخدمة مظللة في أحسن الأحوال.

كتبوا: “عند البدء ، يرحب بنا على الفور بمطالبة ببدء إصدار تجريبي مجاني يتم تجديده تلقائيًا بعد ثلاثة أيام ، ومن السهل إجراء عمليات شراء باهظة الثمن داخل التطبيق عن طريق الخطأ”. “عمليات الشراء داخل التطبيق باهظة – 61.99 دولارًا مقابل ستة أشهر من الخدمة الكاملة – والمراجعات مزيفة في الغالب”.

لم ترد Colibri VPN على الفور على طلب للتعليق.

قال الباحثون إن تعدد موضوعات الاحتيال يسمح للمجرمين “باستغلال تنوع أذواق الناس ومتعة المذنبين”.

عادة ما يكون لدى المستخدمين عدة طرق لاكتشاف رسائل البريد الإلكتروني الاحتيالية قبل النقر فوق الرسائل المخادعة بأنفسهم ، كما أشار Bitdefender. على سبيل المثال ، في هذه الحالة ، لا علاقة لمرسل البريد الإلكتروني (تجديد العصب) وعنوان البريد الإلكتروني (المنخفضات [في] e.lowes.com) ببعضهما البعض. يتم أيضًا تقصير الروابط – علامة حمراء.

ومع ذلك ، يمكن أن تستفيد عمليات الاحتيال التي تعتمد على الهاتف المحمول في المقام الأول من أوجه القصور في بيئة الهاتف المحمول.

قال الباحثون: “لا تعمل عملية الاحتيال هذه إلا عندما تفتح الرابط على جهاز iPhone الخاص بك [مما يجعل من الصعب فحص الروابط]”. “بشكل أساسي ، عليك النقر لفترة طويلة على الإعلان واستخدام خيار” نسخ الرابط “، ثم لصقه في مكان آخر (مثل تطبيق Notes) لرؤيته. ومع ذلك ، أثناء قيامنا بذلك ، يبدأ عميل البريد الإلكتروني لنظام iOS في تحميل الرابط في نافذة معاينة الخلفية ، بشكل أساسي يسمح بذلك

عملية الاحتيال لتتكشف “.

أصبحت هذه الأنواع من محاولات الخداع الأولى على الهاتف المحمول ومحاولات التصيد أكثر شيوعًا. على سبيل المثال ، قام الباحثون هذا الأسبوع أيضًا بتحديد جهود التصيد عبر تطبيق مصرفي استهدفت عملاء أكثر من عشرة بنوك في أمريكا الشمالية ، بما في ذلك Chase و Royal Bank of Canada و TD Bank. تمكنت من ربط ما يقرب من 4000 ضحية. وفي العام الماضي ، تم العثور على مجموعة أدوات تصيد تركز على الأجهزة المحمولة تدفع الروابط إلى المستخدمين عبر البريد الإلكتروني ، وتتنكر في شكل رسائل من دعم عملاء Verizon. هذه مخصصة للعرض عبر الهاتف المحمول: عندما يتم فتح عنوان URL الضار على سطح المكتب ، فإنه يبدو مهملاً ومن الواضح أنه غير شرعي – ومع ذلك ، عند فتحه على جهاز محمول ، “يبدو كما تتوقع من تطبيق دعم عملاء Verizon ،” وفقًا للباحثين.

تعرف على كيفية دمج أنظمة تكنولوجيا التشغيل وتكنولوجيا المعلومات في كتيبات لعب الأمان وتغييرها في ندوة Threatpost عبر الويب المجانية. انضم إلينا الأربعاء ، 19 فبراير في الساعة 2 مساءً. ET عندما ستناقش لجنة من خبراء أمن تكنولوجيا المعلومات والتكنولوجيا التشغيلية كيفية تشكيل هذا الاتجاه المتزايد لمقاربات الأمان لعمليات إطلاق إنترنت الأشياء والجيل الخامس. هذه الندوة عبر الويب مخصصة لمهندسي برامج الأمان و DevOps ، ومطوري حافة IoT والمديرين التنفيذيين في مجال الأمن.

وسوم:
مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com