Gli aggressori sponsorizzati dallo stato si infiltrano nel Google Play Store con un'app VPN falsa

Gli aggressori sponsorizzati dallo stato si infiltrano nel Google Play Store con un'app VPN falsa

Lo spyware può assumere molte forme e, nel maggio dello scorso anno, la suite di analisi delle minacce di Google ha scoperto che gli hacker sponsorizzati dallo stato hanno mascherato il loro malware come un'app VPN e lo hanno scaricato sul Play Store. La suite di analisi delle minacce del colosso della ricerca tiene traccia di un'ampia varietà di minacce e hacker sponsorizzati dallo stato per avvisare i suoi utenti quando vengono attaccati online. Una delle campagne più importanti seguite ultimamente è stata condotta da hacker sponsorizzati dallo stato iraniano noti come APT35. Nel maggio 35, gli analisti delle minacce di Google hanno scoperto che APT35 tentava di scaricare spyware dal Play Store camuffando il suo payload dannoso come un'applicazione VPN sviluppata per imitare l'aspetto di ExpressVPN. Se installata sui dispositivi di un utente, questa falsa app VPN potrebbe rubare informazioni riservate, inclusi registri delle chiamate, messaggi di testo, contatti e dati sulla posizione del dispositivo. Fortunatamente, Google ha notato rapidamente l'app e l'ha rimossa dal Google Play Store prima che gli utenti avessero la possibilità di scaricarla e installarla. Tuttavia, il colosso della ricerca ha recentemente avvertito che APTXNUMX stava tentando di distribuire questa falsa app VPN su altre piattaforme nel luglio XNUMX.

Nome utente phishing

Secondo un nuovo post sul blog del Threat Analysis Group di Google, all'inizio di quest'anno APT35 ha compromesso un sito affiliato a un'università del Regno Unito per ospitare un kit di phishing. Dopo aver preso il controllo del sito, gli hacker hanno inviato e-mail con collegamenti allo stesso nel tentativo di recuperare le credenziali per diversi servizi di posta elettronica popolari, tra cui Gmail, Hotmail e Yahoo. Non solo le potenziali vittime sono state indotte con l'inganno ad attivare un invito a partecipare a un falso webinar dopo aver effettuato l'accesso, ma il kit di phishing APT35 è stato anche in grado di richiedere codici di autenticazione a 2 fattori (2FA) inviati ai loro dispositivi. Sebbene questa tecnica sia popolare anche tra i criminali informatici, APT35 la utilizza dal 35 per prendere di mira account di alto valore in un'ampia varietà di settori come governo, mondo accademico, giornalismo, organizzazioni non profit, politica estera e persino sicurezza nazionale. Quando Google sospetta che un gruppo di hacker sostenuto dal governo come APTXNUMX stia prendendo di mira i suoi utenti, la sua suite di analisi delle minacce invia avvisi per informarli che sono stati identificati come bersaglio. Allo stesso tempo, l'azienda blocca anche i domini dannosi tramite Google Safe Browsing, integrato in Google Chrome. Poiché le minacce informatiche sono aumentate di recente, Google ora incoraggia gli utenti "ad alto rischio" a iscriversi al suo programma di protezione avanzata e la società prevede ancora di fornirne dieci senza chiavi di sicurezza nel corso del XNUMX.