Zaloguj się do usług
bezpieczeństwa
21 grudnia 2020
Fałszywa aplikacja Lidla

Mamy kolejną wersję Cerberusa. Tym razem przestępcy za cel wzięli sobie mobilną aplikację sieci sklepów Lidl Plus. W zasadzie nie aplikację, zagrywając nieco sprytniej:

Zakładamy, że to dlatego, by potencjalna ofiara nie myślała: "Ale przecież aplikacja Lidla jest w Sklepie Play!". Tutaj więc mamy aktywację "bonu", informację o którym - jak można się spodziewać - znajdziemy w mailu bądź SMSie, niejako wprowadzającym do phishingowej kampanii.

Pod linkiem na stronie udającej Sklep Play znajdziemy aplikację mobilną o nazwie "LIDL". Dopiero, kiedy z poziomu urządzenia mobilnego zaakceptujemy uruchomienie pakietu spoza sklepu, będziemy mogli zainstalować na nim... Trojana Cerberus, którego nowa wersja potrafi nawet wykradać kody z aplikacji Google Authenticator.

Złośliwa aplikacja po zainstalowaniu łączy się z serwerem Command&Control pod adresem http://marioluidgi.top.

Oczywiście witryna udająca Sklep Play jest już zablokowana na CyberTarczy, zaś serwer C&C umościł się wygodnie w sinkhole'u.

 


Dowiedziałeś się o zagrożeniu?

Poinformuj nas!

Zgłoś incydent

Załącz plik

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Nie jestem człowiekiem
Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl