Threat Database Browser Hijackers Joinclubhouse.mobi

Joinclubhouse.mobi

Joinclubhouse.mobi est un site Web mal intentionné diffusant une menace de cheval de Troie de collecte d'informations d'identification Android appelée BlackRock. Le faux site Web détourne la popularité de l'application de chat audio sur invitation uniquement Clubhouse et séduit les utilisateurs avec une offre de télécharger la version Android inexistante de l'application. Le déguisement de la page est conçu pour apparaître aussi près que possible du site officiel, mais il y a encore quelques signes révélateurs qui devraient aider les utilisateurs à reconnaître que quelque chose ne va pas. Premièrement, lorsque les visiteurs cliquent sur le bouton `` Obtenir sur Google Play '', ils ne sont pas redirigés vers la boutique Android officielle, le comportement typique de tout site Web légitime. Au lieu de cela, l'application cheval de Troie sera téléchargée directement sur l'appareil de l'utilisateur. Ensuite, il y a la connexion non sécurisée car le faux site Web utilise HTTP et non HTTPS tout en ayant le domaine de premier niveau `` .mobi '' et non le `` .com '' du site officiel. Enfin, alors que le développeur de Clubhouse a annoncé que les travaux sur une version Android ont commencé, ils ne sont toujours pas encore sortis. Actuellement, Clubhouse n'est disponible que sur les iPhones. Une fois installé sur l'appareil Android de la victime, le cheval de Troie BlackRock essaiera d'abord d'obtenir autant de privilèges d'appareil que possible en demandant à l'utilisateur d'activer les services d'accessibilité. En cas de succès, BlackRock permettra aux attaquants de prendre le contrôle total de l'appareil compromis de manière efficace. L'objectif principal de la menace est de collecter les informations d'identification du compte. Jusqu'à présent, BlackRock a été observé ciblant environ 458 applications différentes, allant des applications de médias sociaux et de messagerie instantanée (messagerie instantanée) aux applications d'achat, financières, de crypto-monnaie et de portefeuille cryptographique. Parmi les cibles figurent Facebook, Twitter, WhatsApp, Netflix, eBay, Plus500, l'application Cash, Outlook, Amazon, BBVA, Lloyds Bank et plus encore. Le vol de données est réalisé grâce à une page de superposition qui est créée au-dessus de l'application légitime. Toutes les informations d'identification entrées dans la superposition seront grattées, enregistrées et exfiltrées vers les attaquants. Bien que l'authentification à deux facteurs (2FA) gagne du terrain parmi les développeurs d'applications en tant qu'autre couche de protection, elle n'est peut-être pas une contre-mesure efficace contre BlackRock car le cheval de Troie est capable d'intercepter les messages texte. En règle générale, les utilisateurs doivent éviter de télécharger des applications qui ne sont pas hébergées sur les magasins officiels. De plus, faites attention aux autorisations demandées par les différentes applications, car beaucoup essaient de dépasser et de recevoir des choses qui n'ont rien à voir avec leurs fonctionnalités de base.

Tendance

Le plus regardé

Chargement...