Правительство предупредило пользователей Android в Индии о вредоносном ПО под названием Drinik, которое крадет конфиденциальную информацию, пообещав вернуть подоходный налог. Индийская группа реагирования на компьютерные чрезвычайные ситуации (CERT-In) написала в информационном сообщении, опубликованном в Интернете, клиенты более 27 индийских банков уже стали жертвами вредоносного ПО. Узловое агентство, занимающееся угрозами кибербезопасности, заявляет, что злоумышленники нацелены на жертв, отправляя им ссылку на фишинговый веб-сайт, похожий на портал Департамента подоходного налога. Он просит пользователей загрузить вредоносное приложение, устанавливающее вредоносное ПО Drinik.
Сообщается, что вредоносная программа Drinik использовалась как примитивный SMS-кража еще в 2016 году. Однако CERT-In предполагал, что недавно она превратилась в банковского трояна, нацеленного на индийских клиентов.
Согласно деталям, приведенным в консультативный CERT-In жертвы получают SMS-сообщение со ссылкой на фишинговый сайт. Он запрашивает некоторую личную информацию, а затем загружает приложение. Вредоносное приложение для Android действует как подлинная версия решения, созданного Департаментом подоходного налога для возврата налогов. Он требует, чтобы пользователи предоставляли разрешения на доступ к SMS-сообщениям, журналам вызовов и контактам, а также показывает форму заявки на возврат, в которой запрашиваются подробности, включая полное имя, PAN, номер Aadhaar, адрес и дату рождения, согласно рекомендации.
Помимо личных данных, CERT-In сообщает, что приложение запрашивает финансовые данные, такие как номер счета, код IFSC, номер CIF и даже номер дебетовой карты, срок действия, CVV и PIN.
Злоумышленники утверждают, что эти данные будут использоваться для возврата налогов, отправленных непосредственно на счет пользователя. Однако на самом деле агентство отмечает, что как только пользователь нажимает кнопку «Перенести» в приложении, появляется сообщение об ошибке и появляется фальшивый экран обновления. Это помогает злоумышленнику запускать в фоновом режиме трояна, который делится данными о пользователях, включая их SMS-сообщения и журналы вызовов.
Используя информацию, полученную в автоматическом режиме, злоумышленники могут создать экран мобильного банкинга для конкретного банка, чтобы убедить пользователя ввести свои учетные данные для мобильного банкинга. Позднее они используются для финансовых махинаций, сообщает CERT-In.
Агентство советует клиентам банков загружать приложения прямо из официальных магазинов приложений, включая Google Play. Пользователям также рекомендуется просмотреть сведения о приложении, количество загрузок, отзывы пользователей и комментарии, прежде чем загружать неизвестное приложение даже из официального источника. Кроме того, государственный орган рекомендует пользователям не просматривать ненадежные сайты и не переходить по ненадежным ссылкам.
.
Добавить комментарий