ترکیب فیشینگ با برنامههای مخرب اندروید نمایانگر یک نوع حمله سایبری پیشرفته است که با استفاده از الگوهای هوش مصنوعی و تکنیکهای مهندسی اجتماعی، تلاش میکند تا کاربران را مورد هدف قرار دهد.
اهداف این کمپین شامل کاربران موسسات مالی اسپانیا و همچنین خدمات مالیاتی و دولتی، تجارت الکترونیک، بانکها و صرافیهای ارز دیجیتال در ایالات متحده، بریتانیا، اسلواکی و برزیل میشود. تاکنون ۲۸۸ دامنه فیشینگ مرتبط با این فعالیت شناسایی شده است.
همچنین بخشی از خدمات ارائه شده شامل فروش اطلاعات بانکی سرقت شده و برنامههای سفارشی برای سایر گروههای سایبری است که کسب و کارهای بانکی، مالی و ارز دیجیتال را هدف قرار میدهند.
روش جدید حملات فیشینگ با استفاده از اپلیکیشنهای مخرب اندرویدی
محققان امنیتی اعلام کردند گروه GXC Team برخلاف توسعه دهندگان فیشینگ معمولی، کیتهای فیشینگ را با بدافزار سرقت کدهای یک بار مصرف (OTP) از طریق پیامک ترکیب کرده و سناریوی حمله فیشینگ معمولی را به شکل جدیدی تغییر داده اند.
نکته قابل توجه این است که به جای استفاده مستقیم از یک صفحه جعلی برای به دست آوردن اطلاعات کاربری، مهاجمان قربانیان را تشویق میکنند تا یک اپلیکیشن بانکی اندرویدی را برای جلوگیری از حملات فیشینگ دانلود کنند. این صفحات از طریق حملات فیشینگ از طریق پیامک و روشهای دیگر توزیع میشوند.
پس از نصب، اپلیکیشن درخواست میکند تا به عنوان اپلیکیشن پیش فرض پیامک تنظیم شود. این امر امکان دسترسی به کدهای یک بار مصرف (OTP) و سایر پیامها را فراهم کرده و آنها را به یک ربات تلگرام تحت کنترل مهاجمان ارسال میکند.
در مرحله نهایی، اپلیکیشن وب سایت واقعی بانک را در WebView باز کرده و به کاربران اجازه میدهد تا به صورت عادی با آن تعامل داشته باشند. پس از آن، هرگاه مهاجم درخواست کد OTP را فعال کند، بدافزار اندرویدی به صورت مخفیانه پیامهای SMS حاوی کدهای OTP را دریافت کرده و به چت تلگرام تحت کنترل مهاجم ارسال میکند.
استفاده از هوش مصنوعی برای حملات پیشرفته فیشینگ و سرقت اطلاعات
یکی دیگر از خدمات مرتبط با حملات سایبری مبتنی بر هوش مصنوعی، ابزارهای تماس صوتی مبتنی بر هوش مصنوعی است که به مشتریان آنها اجازه میدهد بر اساس مجموعهای از دستورات مستقیم از کیت فیشینگ، تماسهای صوتی را ایجاد کنند.
این تماسها معمولاً به گونهای طراحی شدهاند که به نظر برسد از سوی یک بانک انجام میشوند و از قربانیان میخواهند کدهای احراز هویت دو مرحلهای (2FA) خود را وارد کنند، اپلیکیشنهای مخرب را نصب کنند، یا اقدامات دیگری انجام دهند.
استفاده از این مکانیسم ساده اما مؤثر، سناریوی کلاهبرداری را برای قربانیان بسیار قانع کنندهتر میکند و نشان میدهد که چگونه ابزارهای هوش مصنوعی به سرعت و به سادگی توسط مجرمان در طرحهایشان به کار گرفته میشوند . با بهره گیری از حملات سایبری مبتنی بر هوش مصنوعی، سناریوهای کلاهبرداری سنتی به روشهای جدید و پیچیدهتر تبدیل می شود.
در گزارش اخیر شرکت Mandiant که زیرمجموعه گوگل است، فاش شد که چگونه تقلید صدای انسان با استفاده از هوش مصنوعی میتواند با دقت شگفت انگیز انجام شود. به این ترتیب حملات فیشینگ صوتی (vishing) که واقعیتر به نظر می رسند.
شرکت Mandiant اعلام کرد: “مجرمان سایبری میتوانند از طریق تقلید صدای مدیران، همکاران یا حتی کارکنان پشتیبانی IT، قربانیان را فریب داده و به آنها دسترسی از راه دور به سیستمها را بدهند یا وجوهی را منتقل کنند و یا اطلاعات محرمانه را فاش کنند.”
ترکیب فیشینگ با برنامههای مخرب اندروید که دارای قابلیتهای حمله “مهاجم در میانه” (AiTM) هستند، به دلیل کاهش نیاز به مهارتهای فنی برای اجرای حملات فیشینگ در مقیاس بزرگ، به طور فزایندهای محبوب شدهاند.
محقق امنیتی mr.d0x در گزارشی که ماه گذشته منتشر شد، اعلام کرد که مهاجمان میتوانند از اپلیکیشنهای وب پیشرفته (PWAs) برای طراحی صفحات ورود متقاعد کننده استفاده کنند و با دستکاری عناصر رابط کاربری، نوار URL جعلی را نمایش دهند.
علاوه بر این، کیتهای فیشینگ AiTM میتوانند برای نفوذ به حسابهای کاربری که با کلیدهای عبور محافظت شدهاند، استفاده شوند. این کار از طریق حملهای به نام “حذف روش احراز هویت” انجام میشود .
شرکت امنیت سایبری eSentire اعلام کرد: “مهاجم میتواند نمایشی که به کاربر ارائه میشود را با تغییر HTML، CSS، تصاویر یا جاوا اسکریپت در صفحه ورود دستکاری کند. بنابراین آنها میتوانند جریان احراز هویت را کنترل کرده و تمام ارجاعات به احراز هویت با کلید عبور را حذف کنند.”
این افشاگری در حالی صورت میگیرد که اخیراً حملات فیشینگ با استفاده از URLهای رمزگذاری شده با ابزارهای امنیتی مانند Secure Email Gateways (SEGs) در تلاش برای مخفی کردن لینکهای فیشینگ و دور زدن اسکنها، افزایش یافته است.
طبق گزارش Barracuda Networks و Cofense، حملات مهندسی اجتماعی نیز مشاهده شدهاند. در این حملات کاربران به روشهای غیر معمولی مانند وارد کردن دستی و اجرای کدهای رمزگذاری شده در یک ترمینال PowerShell ، تحت پوشش رفع مشکلات نمایش محتوا در یک مرورگر وب، فریب داده میشوند.
به گفته محققان، مهاجمان با جاسازی اسکریپتهای رمزگذاری شده Base64 در پیامهای خطای به ظاهر مشروع، مهاجمان کاربران را فریب میدهند تا مجموعهای از اقدامات را انجام دهند که منجر به اجرای فرمانهای مخرب PowerShell میشود.
این دستورات معمولاً بارگذاری شده و اجرای payloadهایی مانند فایلهای HTA را از سرورهای راه دور انجام داده و بدافزارهایی مانند DarkGate و Lumma Stealer را مستقر میکنند.
با توجه به پیشرفت سریع در فناوریهای هوش مصنوعی، تهدیدات سایبری نیز به طور مداوم در حال تغییر و پیچیدهتر شدن هستند. بنابراین، مقابله با این نوع حملات نیاز به راهکارهای امنیتی پیشرفته و همچنین آموزش و آگاهیسازی کاربران دارد.