hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Nowa fałszywa aplikacja PeoPay – analiza

Zespół CERT Orange Polska zidentyfikował nową kampanię phishingową, wykorzystującą złośliwą aplikację mobilną. Przestępcy podszywają się pod usługę PeoPay Banku Pekao.

Wektorem ataku są fałszywe reklamy w serwisie społecznościowym Meta.

fałszywe reklamy peopay

Jeśli kliknęliśmy w link za pośrednictwem komputera, trafialiśmy na faktyczną stronę banku, bowiem serwis sprawdzał nagłówki połączenia, weryfikując wartość pola User-Agent.  Przekierowanie do treści złośliwych następowało wyłącznie dla urządzeń z systemem Android.

Korzystając z Androida byliśmy przekierowywani na stronę hxxps://peo-pay-smart.ssmnoida[.]in/?asd=as6c66x, skąd następowało pobranie złośliwego pliku.

Analiza fałszywej aplikacji PeoPay

Nazwa pliku: PeoPay_Smart.apk
MD5: b1940ef6bf923ec8495bc2f6ebcbe135 
SHA-1: 967f951fff220f8903fc1ece4d10dc2820dc27f3 
SHA-256: db0fba3e7e05c7800b533d9a3ac0cd12f4500c3ec17aba1bd77ba40461dae6e0 
Rozmiar pliku: 6552.21 KB 
Typ pliku: APK 
VirusTotal: https://www.virustotal.com/gui/file/db0fba3e7e05c7800b533d9a3ac0cd12f4500c3ec17aba1bd77ba40461dae6e0 

Po skutecznym pobraniu pliku następowało jego uruchomienie:  

/system/bin/dex2oat --instruction-set=x86 --instruction-set-features=ssse3,-sse4.1,-sse4.2,-avx,-avx2,-popcnt --runtime-arg -Xhidden-api-checks --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --inline-max-code-units=0 --compact-dex-level=none --dex-file=/data/user/0/com.immune.park/app_DynamicOptDex/CZa.json --output-vdex-fd=41 --oat-fd=42 --oat-location=/data/user/0/com.immune.park/app_DynamicOptDex/oat/x86/CZa.odex --compiler-filter=quicken --class-loader-context=& 

Aplikacja w celu uruchomienia żądała poniższych uprawnień: 

android.permission.PACKAGE_USAGE_STATS 
android.permission.QUICKBOOT_POWERON 
android.permission.GET_PACKAGE_SIZE 
android.permission.GET_TASKS 
android.permission.BLUETOOTH 
android.permission.QUERY_ALL_PACKAGES 
android.permission.READ_EXTERNAL_STORAGE 
android.permission.READ_SMS 
android.permission.ACCESS_WIFI_STATE 
android.permission.RECEIVE_SMS 
android.permission.BLUETOOTH_CONNECT 
android.permission.WRITE_EXTERNAL_STORAGE 
android.permission.SYSTEM_ALERT_WINDOW
android.permission.READ_PHONE_STATE 
android.permission.WRITE_EXTERNAL_STORAGE 
android.permission.BLUETOOTH 
com.lampamponi.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION 
android.permission.ACTION_MANAGE_OVERLAY_PERMISSION 
android.permission.WAKE_LOCK 
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE 
android.permission.RECEIVE_LAUNCH_BROADCASTS 
android.permission.POST_NOTIFICATIONS 
android.permission.VIBRATE 
android.permission.INTERNET 
com.google.android.gms.permission.ACTIVITY_RECOGNITION 
android.permission.BLUETOOTH_SCAN 
android.permission.REQUEST_INSTALL_PACKAGES 
android.permission.RECEIVE_MMS 
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 
android.permission.CAMERA 
android.permission.ACCESS_NETWORK_STATE 
android.permission.CHANGE_WIFI_STATE 
android.permission.FOREGROUND_SERVICE 
android.permission.USE_FULL_SCREEN_INTENT 
android.permission.DISABLE_KEYGUARD 
android.permission.RECEIVE_BOOT_COMPLETED 
android.permission.READ_EXTERNAL_STORAGE 
android.permission.RECORD_AUDIO 
android.permission.ACCESS_COARSE_LOCATION 
android.permission.ACCESS_BACKGROUND_LOCATION 
android.permission.ACCESS_FINE_LOCATION 
android.permission.INTERNET 

900 złotych za instalację?

W kolejnym kroku malware uruchamiał się w systemie, wyświetlając użytkownikowi panel logowania do aplikacji PeoPay. Dodatkowy komunikat o odbiorze 900zł w zamian za zainstalowanie nowej aplikacji miał ostatecznie przekonać ofiarę do zalogowania się (a de facto podania loginu i hasła oszustom).

fałszywa aplikacja peopay

Rzecz jasna wprowadzenie poprawnych poświadczeń nie pozwalało na uwierzytelnienie w aplikacji PeoPay, ani tym bardziej odbiór 900 złotych w gratisie. W tle złośliwe oprogramowanie zestawiało połączenie z serwerem zdalnego zarządzania (C2) do którego wysyłało wprowadzane przez użytkownika poświadczenia. Mając dostęp do odczytu przychodzących wiadomości rzekoma aplikacja PeoPay mogła przechwycić dodatkowe kody uwierzytelniające przychodzące na telefon. 

IOC

MD5: b1940ef6bf923ec8495bc2f6ebcbe135 
SHA-1: 967f951fff220f8903fc1ece4d10dc2820dc27f3 
SHA-256: db0fba3e7e05c7800b533d9a3ac0cd12f4500c3ec17aba1bd77ba40461dae6e0 
C2: peo-pay-smart.ssmnoida[.]in:443 

Piotr Kowalczyk


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także