Korištenjem botova kao što je ‘Maorrisbot’, vietnamski hakovi ciljaju indijske korisnike WhatsApp-a u prevari e-Challan. Cybersecurity firma CloudSEK je otkrila da novi oblik tehnološkog zlonamjernog programa, nazvan Maorrisbot, cilja korisnike u Indiji putem lažnih e-Challan poruka koje se šalju putem WhatsApp-a. Prevara počinje kao tipična phishing prevara, ali nakon što se zlonamjerni program instalira na uređaju žrtve, djeluje kao trojanac. Ovaj malware je samo za Android uređaje, dok je nema učinka na iOS ili druge Apple uređaje. Ovim prevarantskim aktivnostima hakovi su uspjeli zaraditi preko 16 lakh rupija i ciljali su regije poput Gujarata i Karnataka. Preporučuje se android korisnicima da koriste poznate antivirus i anti-malware programe, ograničavaju dozvole aplikacija i redovno ih pregledavaju, te instaliraju aplikacije samo iz pouzdanih izvora. Kako se hakovi koriste kako bi ciljali Indijce u WhatsApp e-Challan prevari?
Uvod
U ovom članku ćemo istražiti kako hakovi koriste novi oblik malware-a nazvan Maorrisbot kako bi ciljali indijske korisnike putem WhatsApp e-Challan prevare. Ovo je relativno novi tip prevare koji je podržan velikim organizovanim naporom. Čini se da je ovaj malware ograničen samo na Android uređaje, bez uticaja na iOS ili druge Apple uređaje.
Šta je Maorrisbot?
Maorrisbot je malware koji veoma tehnički napada Android uređaje i koristi se za slanje lažnih e-Challan poruka putem WhatsApp-a kako bi prevarenim korisnicima ukrali novac.
Kako funkcioniše ovaj scam?
Početak prevare
Prevara počinje tako što hakovi prikazuju Parivahan Sewa ili Karnataka Policiju i šalju poruke korisnicima tražeći od njih da plate svoj e-Challan (kaznu za prekršaj u saobraćaju). Poruke sadrže detalje lažne e-Challan obaveštenja i URL ili priloženu APK datoteku.
Preuzimanje malware-a
Prevaranti zavaravaju žrtvu da klikne na link kako bi platila kaznu, a kada se to uradi, Maorrisbot se preuzima na uređaj. Međutim, izveštaj navodi da je maskiran kao legitimna aplikacija, što može zavarati nepažljive korisnike.
Interakcija sa korisnikom
Nakon instaliranja, malware počinje tražiti dozvole poput pristupa kontaktima, pozivima, SMS porukama i čak postavljanju kao podrazumevana aplikacija za poruke. Ako korisnik dozvoli ove dozvole, malware počinje presretati OTP kodove i druge osetljive poruke. Takođe, može koristiti podatke za prijavljivanje na korisnikove naloge za elektronsku trgovinu, kupovinu poklon kartica i njihovo iskorišćavanje bez ostavljanja tragova.
Reakcija cyber sigurnosnih eksperta
Identifikacija hakera
CloudSEK tvrdi da je 4.451 uređaj poznato da su kompromitovani nakon instaliranja malware-a. Hakovi su navodno koristili 271 jedinstvene gift kartice kako bi ukrali više od 16 lakh rupija od žrtava. Gujarat i Karnataka su identifikovani kao najviše pogođene regije.
Bezbednosne preporuke
Cyber sigurnosna firma preporučuje korisnicima Android uređaja korišćenje poznatih antivirusnih i anti-malware softvera, ograničavanje dozvola aplikacija i redovno njihovo pregledanje, kao i instaliranje aplikacija samo iz pouzdanih izvora. Dodatno, preporučuju i nadzor sumnjive SMS aktivnosti, redovno ažuriranje uređaja i omogućavanje obaveštenja za bankarske i osetljive usluge.
Kroz različite korake i preporuke, možemo se zaštititi od ovakvih prevara i sačuvati svoje podatke i finansijsku sigurnost.