يستهدف حصان طروادة Chameleon Android Banking Trojan المستخدمين من خلال تطبيق CRM مزيف
كشف باحثو الأمن السيبراني عن تقنية جديدة اعتمدتها الجهات الفاعلة في مجال التهديد وراء حصان طروادة المصرفي Chameleon Android الذي يستهدف المستخدمين في كندا من خلال التنكر كتطبيق لإدارة علاقات العملاء (CRM).
“شوهدت شركة Chameleon وهي تتنكر في هيئة تطبيق لإدارة علاقات العملاء (CRM)، وتستهدف سلسلة مطاعم كندية تعمل على المستوى الدولي،” حسبما ذكرت شركة الأمن الهولندية ThreatFabric. قال في تقرير فني نشر يوم الاثنين.
استهدفت الحملة، التي تم رصدها في يوليو 2024، العملاء في كندا وأوروبا، مما يشير إلى توسع بصمة الضحايا من أستراليا وإيطاليا وبولندا والمملكة المتحدة.
يشير استخدام السمات المتعلقة بإدارة علاقات العملاء (CRM) لتطبيقات القطارة الضارة التي تحتوي على البرامج الضارة إلى أن الأهداف هي العملاء في قطاع الضيافة وموظفي الشركات إلى المستهلكين (B2C).
تم تصميم أدوات القطارة أيضًا لتجاوز الإعدادات المقيدة التي تفرضها Google في Android 13 والإصدارات الأحدث من أجل منع التطبيقات المحملة جانبيًا من طلب أذونات خطيرة (مثل خدمات إمكانية الوصول)، وهي تقنية استخدمتها سابقًا SecuriDroper وBrokewell.
بمجرد تثبيته، يعرض التطبيق صفحة تسجيل دخول مزيفة لأداة CRM ثم يعرض رسالة خطأ زائفة تحث الضحايا على إعادة تثبيت التطبيق، في حين أنه في الواقع ينشر حمولة Chameleon.
يتبع هذه الخطوة تحميل صفحة الويب الزائفة لإدارة علاقات العملاء (CRM) مرة أخرى، وهذه المرة يطلب منهم إكمال عملية تسجيل الدخول، فقط لعرض رسالة خطأ مختلفة تفيد “لم يتم تنشيط حسابك بعد. اتصل بقسم الموارد البشرية”.
تم تجهيز Chameleon لإجراء عمليات احتيال على الجهاز (ODF) وتحويل أموال المستخدمين بطريقة احتيالية، مع الاستفادة أيضًا من التراكبات والأذونات واسعة النطاق لجمع بيانات الاعتماد وقوائم الاتصال والرسائل النصية القصيرة ومعلومات تحديد الموقع الجغرافي.
وقالت ThreatFabric: “إذا نجح المهاجمون في إصابة جهاز يمكنه الوصول إلى الخدمات المصرفية للشركات، فإن Chameleon يمكنها الوصول إلى الحسابات المصرفية التجارية وتمثل خطرًا كبيرًا على المنظمة”. “إن الاحتمال المتزايد لهذا الوصول للموظفين الذين تتضمن أدوارهم إدارة علاقات العملاء هو السبب المحتمل وراء اختيار التنكر خلال هذه الحملة الأخيرة.”
ويأتي هذا التطوير بعد أسابيع من قيام شركة IBM X-Force بتفصيل حملة برمجيات خبيثة مصرفية في أمريكا اللاتينية قامت بها مجموعة CyberCartel لسرقة بيانات الاعتماد والبيانات المالية بالإضافة إلى تسليم حصان طروادة المسمى Caiman عن طريق ملحقات Google Chrome الضارة.
وقالت الشركة: “الهدف النهائي من هذه الأنشطة الضارة هو تثبيت مكون إضافي ضار للمتصفح على متصفح الضحية واستخدام تقنية Man-in-the-Browser”. قال.
“يسمح هذا للمهاجمين بجمع معلومات مصرفية حساسة بشكل غير قانوني، إلى جانب البيانات الأخرى ذات الصلة مثل معلومات الجهاز المخترقة ولقطات الشاشة عند الطلب. ويتم نشر التحديثات والتكوينات عبر قناة Telegram بواسطة جهات التهديد.”
إرسال التعليق