19% iOS uređaja susreće se s krađom identiteta jednom u tromjesečju, dok Android samo 10,9%

·

Krađa identiteta i napadi zlonamjernim sadržajem_1

Lookout je za Q3/2024 otkrio da su se mobilne prijetnje nastavile se brzo širiti jer su skupine kibernetičkog kriminala ciljale mobilne uređaje u ranim fazama napada ili su se pripremale za stvaranje pristupnih kanala svojim ciljevima.

Istraživači su otkrili da su se krađa identiteta i pokušaji krađe identiteta povećali za više od 17%, od prošlog tromjesečja. Osim toga, otkrivanje zlonamjernih aplikacija povećalo se za 32%. Međutim, iOS uređaji ranjiviji su na krađu identiteta i prijetnje web sadržajem od Androida, pri čemu je 19% iOS uređaja ugroženo barem jednom u tromjesečju 2024., u usporedbi sa samo 10,9% Android uređaja.

U nizu višestrukih otkrića novih prijetnji, istraživači u Lookout Threat Labu otkrili su brojne alate za mobilni nadzor koje su razvile napredne grupe za trajne prijetnje (APT) sa sjedištem u Kini i Rusiji, uključujući Gamaredon i druge. Svako izvješće zaranja u jedinstvene taktike koje svaka skupina koristi, tko je bio meta i pokazatelje kompromitacije (IOC) koji se mogu koristiti za proaktivni lov na prijetnje.

Krađa identiteta i napadi zlonamjernim sadržajem_2

Globalno, mobilna krađa identiteta i zlonamjerni web-sadržaj postali su sinonim za kompromitaciju poslovne e-pošte (BEC), napade zaobilaženjem MFA-a, lažno predstavljanje izvršnih direktora i iskorištavanje ranjivosti. Ovi napadi su obično jeftini i visoko nagrađivani, te su iz tog razloga postali preferirani početni korak u modernom lancu ubijanja. Najnovija evolucija u ovom vektoru prijetnje je korištenje napada oponašanja izvršnih direktora, koji iskorištavaju staž pojedinca i urođenu želju zaposlenika niže razine da zajedno budu od pomoći kako bi se postigle veće stope uspjeha. Stvaranjem vrlo hitne situacije i oslanjanjem na nedostatak poznavanja između izvršnog direktora i zaposlenika, napadači uvjeravaju zaposlenike da dijele osjetljive podatke, posjećuju phishing stranice ili im šalju novac.

Krađa identiteta i napadi zlonamjernim sadržajem po regijama

Krađa identiteta i napadi zlonamjernim sadržajem po regijama

Budući da zaposlenici putuju svijetom, važno je razumjeti jesu li možda izloženi većem riziku od phishing napada u određenim regijama. Lookout identificira trendove na svakom kontinentu tako da organizacije koje posluju u više regija mogu dati prioritet pravovremenoj sanaciji za regije sa sve većim brojem pokušaja. Podaci za ovo tromjesečje u skladu su s onim što smo vidjeli u posljednjih nekoliko godina.

5 najčešćih ranjivosti mobilnih aplikacija

Osim ranjivosti preglednika, Lookout je također primijetio niz kritičnih ranjivosti u drugim popularnim mobilnim aplikacijama.

  • EvilVideo (Telegram) je povezan s ranjivošću nultog dana u aplikaciji Telegram za Android. Napadači ga iskorištavaju za isporuku CypherRAT-a, koji je izgrađen na robnom špijunskom alatu SpyNote.
  • GalaxyStore-MultiCVE-2023-21433-21434 (Samsung Galaxy Store) – Ove dvije ranjivosti postoje u aplikaciji Galaxy Store i omogućuju napadačima proizvoljno instaliranje aplikacija iz Galaxy Storea, kao i izvršavanje JavaScripta pokretanjem web stranice.
  • Samsung-CVE-2021-25337 (Samsung TTS) – Ranjivost zbog nepravilne kontrole pristupa u usluzi međuspremnika na Samsung mobilnim uređajima omogućuje nepouzdanim aplikacijama čitanje ili pisanje određenih lokalnih datoteka.
  • Authy-CVE-2024-39891 (Authy) – Ranjivost u Twilio Authy API-ju na iOS-u i Androidu koja je napadačima omogućila pristup podacima o registraciji telefonskog broja za razne mrežne usluge.
  • TikTok-CVE-2022-28799 (TikTok)  na Androidu koja omogućuje preuzimanje računa. Napadač bi to mogao postići slanjem izrađenog URL-a koji prisiljava TikTok da učita web stranicu koju kontrolira napadač.