Nuove Campagne di "Mishing" Prendono di Mira Chi Cerca Lavoro

Ormai, molti di noi sono almeno un po' diffidenti riguardo a dove decidiamo di condividere le nostre informazioni su internet; tuttavia, i malintenzionati continuano a identificare aree in cui è probabile che abbassiamo la guardia – una di queste sono le candidature di lavoro. Nel mercato odierno, chi cerca lavoro può candidarsi a decine di posizioni con un clic di un pulsante, o con semplici moduli e un curriculum vitae da trascinare e rilasciare. La facilità di condivisione, la nostra fiducia in queste piattaforme di lavoro, unita alla disperazione provata da alcuni disoccupati, crea un ambiente in cui i candidati vengono facilmente presi di mira da finte aziende di assunzione.


Conosciute come "truffe di reclutamento" o "truffe di lavoro", questa forma di phishing è stata sfruttata da malintenzionati in diverse campagne negli ultimi anni. Sono stati in grado di infiltrarsi in siti web affidabili e rispettabili come LinkedIn, oltre a fingere di essere cacciatori di teste e contattare direttamente le persone tramite piattaforme come WhatsApp in quello che è noto come attacco di "mishing" – che si riferisce in generale a un tentativo di phishing mirato a dispositivi mobili e relative utenze. (Questo a volte viene chiamato anche phishing basato sul marketing.)


L'ultima campagna di mishing che prende di mira potenziali candidati si presenta sotto forma di una truffa di lavoro in cui le vittime scaricano un pericoloso "dropper" di malware sui propri smartphone. Questo viene loro descritto come parte del processo di assunzione, ma in realtà è uno strumento camuffato con cui i malintenzionati sono in grado di installare malware sul dispositivo. Il team "zLabs" di Zimperium ha identificato una variante della famiglia di malware Antidot come payload, denominata "AppLite". Questo pericoloso trojan bancario è specificamente progettato per raccogliere le sue informazioni finanziarie.


Come Funziona un Trojan Bancario?
Questa subdola categoria di malware descrive virus che non solo consentono ai malintenzionati di accedere da remoto al suo dispositivo da qualsiasi parte del mondo, ma sono anche specificamente progettati per l'estrazione di dati finanziari e, in alcuni casi, sono stati progettati per sottrarre fondi dal suo conto bancario utilizzando il suo stesso telefono.


Fra alcuni trojan bancari noti possiamo citare Anatsa, TrickBot, ZLoader, Dridex e altri. Alcuni di questi trojan bancari avevano persino la capacità di formare enormi botnet, utilizzati per campagne malware che hanno causato danni significativi.


Il primo passo per distribuire un trojan bancario è farlo arrivare direttamente sul dispositivo, ma con i dispositivi mobili dotati di software antivirus integrato e gli app store attivamente monitorati, questa è una sfida per gli hacker. Nelle truffe di lavoro come quelle sopra descritte, il “recruiter” in genere indirizza la vittima a una pagina web dove scaricare direttamente il pacchetto dell'applicazione. In altri casi, invece, il virus sarà reso scaricabile direttamente dall'app store, oppure verrà distribuito tramite allegato e-mail o SMS.


Una volta sul dispositivo, il malware si annida. Stabilisce una connessione con il server web dell'aggressore, inviando informazioni sul telefono e sulle applicazioni della vittima. Quindi, quando la vittima tenta di aprire un'applicazione bancaria, il malware visualizza un modello di phishing sopra l'applicazione legittima. Questo può funzionare anche su particolari siti web accessibili tramite il browser. Questo modello di phishing non è l'app o il sito web ufficiale, ma piuttosto una pagina HTML identica ospitata dall'aggressore. I moduli di accesso per e-mail e password sono in realtà keylogger e qualsiasi informazione inserita in essi viene inviata direttamente al server dell'aggressore.


In alcuni casi, sotto la sovrapposizione, i trojan bancari possono essere utilizzati per eseguire comandi da remoto che consentono all'aggressore di toccare e scorrere sullo schermo della vittima: persino accedere al suo conto bancario e trasferire i suoi soldi sotto il suo naso.
La nuova variante di Antidot "AppLite" supporta un sorprendente numero di 171 applicazioni finanziarie, che includono istituzioni bancarie, app relative alle criptovalute e altro ancora, in una varietà di lingue.


Come proteggersi
Questi pacchetti malware dipendono fortemente da due cose: la sicurezza del sistema operativo e la mancanza di preparazione della vittima.


Per quanto riguarda la prima, AppLite e trojan simili utilizzano una moltitudine di falle nel sistema operativo Android per nascondere il loro codice. Queste falle, una volta riscontrate, possono essere corrette dagli sviluppatori e queste correzioni distribuite via internet al suo dispositivo come aggiornamento. Ma se lei non aggiorna il suo dispositivo, non riceverà queste patch. Ciò significa che rimarrà vulnerabile a questi attacchi e, se dovesse caderne vittima, l'aggressore avrebbe accesso illimitato a tutte le sue informazioni. È quindi ovviamente imperativo che tutti mantengano aggiornati il sistema operativo del proprio telefono e tutte le app.

Per quanto riguarda la seconda, è importante tenersi informati e aggiornati. Presti sempre attenzione alle informazioni che condivide: che si tratti di offerte di lavoro cui risponde, di alloggio o di affitto, o anche solo di partecipazione a sondaggi, si fermi un attimo a riflettere. Con chi sta condividendo i suoi dati e cosa potrebbero farne? I suoi dati sono al sicuro in quelle mani? Sta condividendo troppe informazioni?
Il nostro suggerimento è di fornire le sue informazioni solo a aziende fidate attraverso i loro canali ufficiali.


Conclusione
Gli hacker cercheranno sempre di coglierla alla sprovvista. Anche quando è in cerca di lavoro e in difficoltà, si assicuri dell'identità della persona con cui sta parlando, della validità dell'offerta di lavoro e della sicurezza del canale di comunicazione con loro. Se commette un errore e viene indotto a scaricare qualcosa, se esegue sempre gli aggiornamenti, allora è molto probabile che il suo dispositivo sia in grado di difendersi. Ma per evitare di arrivare a quel punto, sii consapevole dei rischi e dei pericoli online in modo da poter riconoscere ed evitare meglio gli attacchi di mishing. Mantenga sempre alta la guardia.

Fonti

https://www.zimperium.com/blog/applite-a-new-antidot-variant-targeting-mobile-employee-devices/

https://www.securitymagazine.com/articles/101246-report-new-cyber-scam-campaign-targets-job-seekers

https://cyble.com/blog/new-antidot-android-banking-trojan-masquerading-as-google-play-updates/

https://www.whiteblueocean.com/newsroom/the-state-of-banking-droppers-in-2024/

https://www.whiteblueocean.com/glossary/

https://www.kaspersky.com/resource-center/threats/trickbot

https://www.cisa.gov/news-events/cybersecurity-advisories/aa19-339a

https://blogs.microsoft.com/on-the-issues/2022/04/13/zloader-botnet-disrupted-malware-ukraine/

https://www.microsoft.com/en-us/security/blog/2022/04/13/dismantling-zloader-how-malicious-ads-led-to-disabled-security-tools-and-ransomware/

https://www.bbc.co.uk/news/business-66592219

https://www.bbc.co.uk/news/uk-england-surrey-68110626