Il gruppo APT Arid Viper si rivolge agli utenti Android di lingua araba con a versione contraffatta di un'app di appuntamenti per raccogliere informazioni sensibili sugli utenti.
Secondo una ricerca di Cisco Talos, il gruppo replica un'app di appuntamenti denominata Skipped con una versione dannosa dal nome simile, disponibile per il download nel Google Play Store.
Una volta scaricati, gli operatori condividono collegamenti dannosi, mascherati da aggiornamenti per indirizzare l'utente a un video tutorial. Un URL nella descrizione del video indirizza gli utenti a un dominio controllato dagli aggressori che fornisce il malware personalizzato.
L'account YouTube è stato creato nel marzo 2022 e ha caricato un solo video, che al momento della pubblicazione ha avuto circa 50 visualizzazioni riparazioni. La società ha stabilito che tutti i domini utilizzati dagli aggressori in questa campagna sono registrati, gestiti e controllati esclusivamente da Arid Viper e seguono gli stessi modelli di denominazione osservati nelle precedenti iterazioni dell'infrastruttura Arid Viper.
Il malware può anche disattivare le notifiche di sicurezza, raccogliere informazioni sensibili degli utenti e distribuire ulteriori applicazioni dannose sui dispositivi compromessi. I ricercatori hanno stabilito che la campagna malware è attiva almeno dall’aprile 2022.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/dr-global/arid-viper-camouflages-malware-in-knockoff-dating-app