hacker carta di credito

Hüten Sie sich vor der gefälschten Authentifizierungs-App – zielen Sie auf die Kreditkarte

DAS Italienische Cyberkriminelle Sie sind sehr geschickt geworden, so sehr, dass sie eine Angriffskampagne gegen die Kunden von durchführen Nexi SpA extrem raffiniert. So raffiniert, dass es sogar verblüfft d3Labdas toskanische Cybersicherheitsunternehmen, das die Kampagne entdeckt und Google gemeldet hatbösartige App von Hackern verwendet, um die zu stehlen Nexi-Zahlungskarte der Opfer.


Historisch diese Angriffskampagnen sie sind verallgemeinert und breit gefächert, aber auch zu sehr geringen Kosten. Dies kann aus der Tatsache verstanden werden, dass sie Benutzer sehr oft dazu verleiten, die infizierte App herunterzuladen oder die gefährliche Website zu besuchen Nachrichten automatisch übersetztmit vielen Grammatikfehlern und Wiederholungen. DiesmalStattdessen stehen wir vor einem Schneiderei: Hacker erstellten eine auf Nexi-Kunden zugeschnittene Kampagne und schafften es sogar, die infizierte App in den Google Play Store zu bringen. Der Grundmechanismus ist immer der Klassiker der Phishing mehr App infiziert, aber das Ganze war echt gut gemacht.

Die Betrugsnachricht an Nexi-Kunden

Wie d3Lab veranschaulicht, beginnt die gesamte Phishing-Kampagne gegen Nexi-Kunden bei a SMS sehr lang und unglaublich ohne einen einzigen Fehler und in perfektem Italienisch:

NEXI: Ihr Konto wurde deaktiviert, da wir keine Antwort auf unsere Anfrage zur Online-Verifizierung Ihres Profils erhalten haben.
Um dieses Problem sofort zu lösen und die Nutzung Ihrer Karte wieder zu ermöglichen, aktualisieren Sie bitte umgehend Ihre Daten online, ansonsten wird Ihr Konto vorübergehend für Steuerveranlagungen gesperrt.

Die Verifizierung Ihres Profils kann durch Klicken auf den folgenden Link erfolgen:
https: // nexi[.]Verein / s

Wir entschuldigen uns für etwaige Unannehmlichkeiten.
Sicherheitsabteilung von Nexi

Natürlich gibt es noch den Mechanismus vonBeharren (mit Drohung) und vor allem gibt es die Verknüpfung direkt in der Nachricht, zwei klar Alarmglockenaber wir sind Lichtjahre von der klassischen Betrugsnachricht entfernt, die von einem automatischen Übersetzer in schmuddeligem Italienisch geschrieben wurde.

Die Phishing-Seite

Wenn der Kunde Nexi anbeißt, dann tut er es klick auf den Link und wird auf a versendet gefälschte Seite der den echten von Nexi SpA sehr gut imitiert. Erkennbar ist es vor allem an der TLD, also an den Initialen nach dem „Punkt„in der Site-Adresse: das offizielle Nexi-Portal ist https://www.nexi.it/ während verschiedene Phishing-Links dazu führen Nexi[.]Geschäft, Nexi[.]Verein und ähnliches.

Sobald der Benutzer auf der Website ist, wird er dazu aufgefordert eine App herunterladen für die SCA, die starke Kundenauthentifizierung ab diesem Jahr für alle Online-Banking- und Bezahlkarten-Apps verpflichtend. Diese App befindet sich auf der Google Play Store und behält sich weitere Überraschungen vor.

Die gefährliche App

Je nachdem, auf welche Variante der Phishing-Kampagne gegen Nexi-Kunden Sie stoßen, gibt es zwei mögliche Namen der Schad-App: PSD2-Schutz oder PSD2-Authentifizierungsschutz.

Die Sache noch besorgniserregender dieser ganzen Angelegenheit (als ob das bisher Gesagte nicht schon besorgniserregend genug wäre), ist das wenn wir googeln Beide Namen erhalten wir unter den ersten Ergebnissen der offiziellen Website (der echten) von Nexi. Hacker haben daher auch die Seite von Nexi gut studiert und genutzt SEO-Technikendh Suchmaschinenoptimierung, um den Namen der App zu wählen.

Das bedeutet, dass wenn ein Nexi-Kundebevor Sie die App herunterladen, hat Zweifel auf die Legitimität der App und googeln, dann ist es sehr wahrscheinlich, dass er sich am Ende davon überzeugen wird, dass alles in Ordnung ist, weil sieht Nexis Seite und beruhigt sich.

Sobald die App heruntergeladen wurde, fragt sie den Benutzer jedoch nach zahlreichen Berechtigungen, z erklärt auch sehr gut der (falsche) Grund, warum er sie fragt: „PSD2 Protector benötigt diese Berechtigung, um Zahlungen reibungsloser zu gestalten und sicherzustellen, dass kein Dritter auf den Sicherheitscode zugreift„.

Das Problem ist jedoch, dass die App, wenn sie installiert ist und ausgeführt wird, es schafft, die zu stehlen OTP-Codes an das Telefon gesendet und in Verkaufsseiten wie z Bestätigung der Zahlungen und folglich kann jeder, der die App steuert, dies tun mit der Karte des Opfers bezahlen und in der Praxis im Handumdrehen zu entleeren.

Die App ist weg, die Gefahr nicht

d3Lab entdeckte diesen hochentwickelten Mechanismus im Mai 2022 und meldete die gefährliche App am 1. Juni an Google. Google am 2. Juni hat es aus dem Play Store entfernt: Auf dem Handy ist es möglich, es zu sehen, aber nicht herunterzuladen, auf dem Desktop wird es nicht einmal mehr gefunden. Alles gut, was endet gut?

Nicht so sehr: Die vom italienischen Cybersicherheitsunternehmen entdeckte Kampagne stammt aus ein Level, das noch nie zuvor gesehen wurdeeinwandfrei gemacht und mit sehr hoher Erfolgswahrscheinlichkeit, weil Alle Schritte wurden erledigt auf äußerst präzise und genaue Weise. Es geht mit ziemlicher Sicherheit um Italienische Hackersondern vor allem von Hackern, die aufgehört haben, Low-Cost-Kampagnen zu machen und jetzt sie zielen viel höher.


#Hüten #Sie #sich #vor #der #gefälschten #AuthentifizierungsApp #zielen #Sie #auf #die #Kreditkarte

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

de_DEGerman