CTM360 bir oyunu maskeli bir partiyi ortaya çıkarıyor


PlayPraetor Masquerad Party Varyants’a Genel Bakış

CTM360, devam eden Praetor kampanyasının çok daha büyük bir kısmını belirledi. Çok özel bir bankacılık saldırısının 6000’den fazla URL’si ile başlayan şey, çoklu varyantlarla 16.000’den fazla büyüdü. Bu araştırma devam ediyor ve önümüzdeki günlerde çok daha fazlasının keşfedilmesi bekleniyor.

Daha önce olduğu gibi, yeni keşfedilen tüm oyun taklitleri meşru uygulama listelerini taklit etmek, kullanıcıları kötü niyetli Android uygulamaları yüklemeye kandırmak veya hassas kişisel bilgileri ortaya çıkarmaktır. Bu olaylar başlangıçta izole gibi görünse de, daha fazla araştırma, Play Store ekosisteminin bütünlüğü için önemli bir tehdit oluşturan küresel olarak koordine edilmiş bir kampanya ortaya çıkarmıştır.

Tehdidin evrimi

Bu rapor, yeni tanımlanan beş varyantın keşfini vurgulayarak PlayPraetor’a olan önceki araştırmaları genişletiyor. Bu varyantlar, kampanyanın saldırı teknikleri, dağıtım kanalları ve sosyal mühendislik taktikleri açısından artan karmaşıklığını ortaya koymaktadır. PlayPraetor’un sürekli evrimi, Android ekosisteminin uyarlanabilirliğini ve sürekli hedeflemesini gösterir.

Varyant’a özgü hedefleme ve bölgesel odak

Orijinal PlayPraetor Bankacılık Trojan’a ek olarak, beş yeni varyant –FishFAREPwaFantomVe Peçe– tanımlandı. Bu varyantlar, Google Play Store’a yakından benzeyen sahte web siteleri aracılığıyla dağıtılır. Ortak kötü niyetli davranışları paylaşsalar da, her varyant belirli bölgelere göre uyarlanmış benzersiz özellikler ve kullanım durumları sergiler. Hedeflenen bölgeler arasında Filipinler, Hindistan, Güney Afrika ve çeşitli küresel pazarlar bulunmaktadır.

Bu varyantlar, kimlik bilgisi avı, uzaktan erişim özellikleri, aldatıcı web uygulama kurulumları, Android erişilebilirlik hizmetlerinin kötüye kullanılması ve meşru markalamanın arkasındaki kötü niyetli etkinlikleri gizleyen gizli tekniklerin bir karışımını kullanır.

Saldırı hedefleri ve endüstri odağı

Her varyant benzersiz özelliklere ve bölgesel hedeflemeye sahip olsa da, tüm PlayPraetor örneklerinde ortak bir tema, finans sektörü. Bu varyantların arkasındaki tehdit aktörleri, bankacılık kimlik bilgilerini, kredi/banka kartı detaylarını, dijital cüzdan erişimi ve bazı durumlarda fonları katır hesaplarına aktararak hileli işlemler yürütmeye çalışır. Bu para kazanma stratejileri, finansal kazanç üzerine odaklanan iyi organize edilmiş bir operasyonu göstermektedir.

Varyant özeti ve algılama bilgileri

Beş yeni varyant –FishFAREPwaFantomVe Peçe– Şu anda aktif soruşturma altındadır. Bazı varyantlar tespit istatistiklerini doğrularken, diğerleri hala analiz edilmektedir. Bu varyantları, yeteneklerini ve bölgesel hedefleri özetleyen karşılaştırmalı bir tablo, ayrıntılı teknik analizle birlikte aşağıdaki bölüme dahil edilmiştir.

Varyant adıİşlevsellikTanımHedef endüstriTespit edilen vakalar (yaklaşık.)
Playpraetor PWAAldatıcı ilerici web uygulamasıMeşru uygulamaları taklit eden, ana ekranda kısayollar oluşturan ve etkileşimi cezbetmek için kalıcı itme bildirimlerini tetikleyen sahte bir PWA yükler.Teknoloji endüstrisi, finans endüstrisi, oyun endüstrisi, kumar endüstrisi, e-ticaret endüstrisi5400+
Playpraetor PhishWebView Kimlik avıKullanıcı kimlik bilgilerini çalmak için bir kimlik avı web sayfasını başlatan WebView tabanlı bir uygulama.Finansal, telekomünikasyon, fast food endüstrisi1400+
Playpraetor PhantomGizli kalıcılık ve komuta yürütmeKalıcı kontrol için Android erişilebilirlik hizmetlerinden yararlanır. Sessizce çalışır, verileri püskürtür, simgesini gizler, kaldırmayı engeller ve bir sistem güncellemesi olarak poz verir.Finans endüstrisi, kumar endüstrisi, teknoloji endüstrisiBu varyantlar şu anda kesin kimliklerini belirlemek için araştırılmaktadır.
PlayPraetor SıçanUzaktan Erişim Truva atıSaldırganlara, enfekte cihazın tam uzaktan kumandasını, gözetim, veri hırsızlığı ve manipülasyon sağlayarak bağışlar.Finans endüstrisi
Playpraetor peçeBölgesel ve Davet Tabanlı Kimlik AvıMeşru markalaşma kullanarak kendini gizler, davet kodları aracılığıyla erişimi kısıtlar ve tespiti önlemek ve yerel kullanıcılar arasında güveni artırmak için bölgesel sınırlamalar getirir.Finans endüstrisi, enerji endüstrisi

Coğrafi dağılım ve hedefleme kalıpları

CTM360’ın analizi, PlayPraetor varyantlarının küresel olarak dağıtılırken, bazı suşların diğerlerinden daha geniş sosyal yardım stratejileri sergilediğini göstermektedir. Özellikle, Phantom-WW Varyant küresel hedefleme yaklaşımı için öne çıkıyor. Bu durumda, tehdit aktörleri, küresel cazibe ile yaygın olarak tanınan bir uygulamayı taklit ederek daha geniş bir ağ oluşturmalarına ve mağdur katılım olasılığını birden fazla bölgede artırmalarına olanak tanır.

Belirlenen varyantlar arasında Pwa Varyant, çok çeşitli coğrafi bölgelerde tespit ile en yaygın olarak ortaya çıktı. Erişim Kapsamları Güney Amerika, Avrupa, Okyanusya, Orta Asya, Güney Asyave parçaları Afrika kıtasıPlayPraetor kampanyasında en yaygın varyant rolünün altını çizmek.

Diğer varyantlar daha spesifik bölgesel hedefleme gösterdi. . Fish Varyant ayrıca PWA’dan biraz daha az doygunluğa sahip olsa da, birden fazla bölgeye dağıtıldı. Buna karşılık, FARE Varyant, dikkate değer bir aktivite konsantrasyonu sergiledi Güney Afrikabölgeye özgü bir odak noktası önermek. Benzer şekilde, Peçe varyant esas olarak gözlemlendi Amerika Birleşik Devletleri ve seç Afrika Milletleridaha hedefli bir dağıtım stratejisini yansıtmak.

Nasıl Güvenli Kalınır

Playpraetor ve benzeri dolandırıcılığa kurban düşme riskini azaltmak için:

✅ Yalnızca resmi Google Play Store veya Apple App Store’dan uygulamaları indirin

✅ Herhangi bir uygulamayı yüklemeden önce uygulama geliştiricilerini doğrulayın ve incelemeleri okuyun

✅ Gereksiz izinler vermekten kaçının, özellikle erişilebilirlik hizmetleri

✅ Kötü amaçlı yazılımlarla enfekte APK’ları algılamak ve engellemek için mobil güvenlik çözümlerini kullanın

✅ Siber güvenlik raporlarını takip ederek ortaya çıkan tehditler hakkında güncel kalın

Varyant davranışlarını, algılama anlayışlarını ve eyleme geçirilebilir önerileri keşfetmek için tam raporu okuyun.

Bu makaleyi ilginç mi buldunuz? Bu makale, değerli ortaklarımızdan birinin katkıda bulunan bir parçasıdır. Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link