На відміну від традиційних застосунків, які необхідно встановлювати через офіційні платформи, такі як App Store або Google Play, PWA мають менші привілеї та менш ретельно перевіряються, що робить їх ідеальним інструментом для фішингових атак.

Читайте на сайті Ці чотири символи можуть викликати збій в роботі вашого iPhone або iPad

За останні дев'ять місяців фішингові кампанії все більше зосереджуються на тому, щоб обманом змусити жертв встановити шкідливі програми, замасковані під легітимних банківських клієнтів.

Після встановлення ці програми викрадають конфіденційну інформацію про облікові записи та передають її зловмисникам через Telegram у режимі реального часу.

Експерти з кібербезпеки визначили цю нову загрозу як особливо небезпечну, оскільки вона націлена як на користувачів iOS, так і на користувачів Android, оминаючи стандартні попередження безпеки, які зазвичай захищають від таких загроз.

  • На iOS атака використовує традиційний PWA – веб-застосунок, який відкривається поза браузером, імітуючи зовнішній вигляд повноцінного застосунка. Користувачів заманюють до встановлення PWA через спливаюче вікно, яке імітує системне повідомлення, створюючи ілюзію легітимності.
  • На Android атака є ще більш оманливою, оскільки користувачів іноді обманом змушують встановити варіант під назвою WebAPK. При встановленні через Google Play опис програми применшує її можливості, вказуючи, що вона не має системних привілеїв. А перевіряти, звісно ж, будуть одиниці.

Як це працює?

Фішингова атака зазвичай починається, коли потенційна жертва отримує текстове повідомлення, робот-дзвінок або натискає на шкідливе рекламне посилання на таких платформах, як Facebook або Instagram.

Посилання перенаправляє їх на сторінку, яка імітує офіційний App Store або Google Play, де їм пропонується завантажити шахрайський застосунок. Після встановлення програми користувачеві пропонується ввести свої облікові дані для онлайн-банкінгу, які потім надсилаються на сервер, контрольований шахраями.

Експерти з кібербезпеки попереджають, що цей новий метод атаки, ймовірно, буде поширюватися як з точки зору кількості інцидентів, так і географічних регіонів, а зафіксований він вже в кількох країнах східної частини Європи.

Дивіться також Apple змінив місце виробництва iPhone Pro та Pro Max: де тепер виготовлятимуть смартфони

Щодо порад, то користувачам слід зберігати пильність, особливо до застосунків, які потребують введеня особистої чутливої інформації (логінів та паролів). Крім того, тут діє класичне правило – не встановлювати програм поза межами офіційних магазинів операційних систем.