Home Tehnoloģija APK izkrāpšanas iekšpusē: kā viltus lietotnes tiek izmantotas finansiālai krāpšanai

APK izkrāpšanas iekšpusē: kā viltus lietotnes tiek izmantotas finansiālai krāpšanai

22
0

 

Stāsts līdz šim:

TIndiāņu mājas ar mobilajiem tālruņiem zaudē naudu pēc tam, kad ir atbildējis uz zvanu vai noklikšķinot uz ziņojuma. Dažreiz tas sākas ar tālruņa zvanu – mierīgu, pieklājīgu un steidzamu. Balss otrā galā brīdina par bloķētu bankas kontu, nokavētu valdības subsīdiju vai gaidāmo elektrības rēķinu. Pēc mirkļiem vēlāk seko ziņojums ar saiti uz lietotni, kas sola ātru labojumu. Lietotne izskatās oficiāla, nes uzticamas iestādes logotipu un instalē bez izdošanas. Lietotājs piešķir dažas rutīnas atļaujas – kontaktus, īsziņas, paziņojumus – nesaprotot, ka šajā mirklī viņu tālrunis ir kļuvis par atvērtu velvi.

Kas notiek pēc lietotāju instalēšanas lietotājiem?

Nepilnas 10 minūtēs nauda sāk pazust no bankas kontiem. Fiksētās nogulsnes ir priekšlaicīgi slēgtas, un OTP ir pārtverta. Lietotne, kas tagad darbojas fonā, uzrauga, spoguļo un mīnē visu, sākot no vietām līdz privātiem ziņojumiem. Lietotājs nezina, kamēr nav par vēlu. Un līdz brīdim, kad tiek meklēta palīdzība, līdzekļi ir apceļojuši digitālās atmazgāšanas slāņus, kurus nav iespējams iegūt.

 

APK krāpšana ir viens no visstraujāk augošajiem kibernoziegumu draudiem šodien valstī. Nacionālais kibernoziegumu ziņošanas portāls pēdējos sešos mēnešos ir reģistrējis 12 47 393 dažādus gadījumus. Parlaments ir informēts, ka laikā no 2021. līdz 2025. gadam ir palielinājies par 900% kiberdrošības biroja (TGCSB) dati no Telanganas kiberdrošības biroja (TGCSB) atklāja, ka no 2025. gada janvāra līdz jūlijam tika ziņots par 2188. Amatpersonas sacīja, ka katru dienu tiek ziņots par 20 līdz 30 šādiem gadījumiem, un ikdienas finansiālie zaudējumi no ₹ 10 līdz ₹ 15 lakh. Izkrāpšanā ar augstu likmi, piemēram, investīcijas un bizness, zaudējumi var palielināties līdz ₹ 30 līdz ₹ 40 lakh. Šīs izkrāpšanas, kuras vada ļaunprātīgi Android pakotnes komplekta (APK) faili, izmanto sabiedrības uzticību digitālajām sistēmām, vienlaikus izmantojot sarežģītus tehniskos rīkus, lai paliktu neatklāti un darbotos dažādās valsts līnijās.

Kā darbojas krāpšana?

APK faili Android ierīcēs ir līdzīgi .exe failiem Windows datoros; Abas tiek izmantotas lietotņu instalēšanai, un abus var izmantot krāpnieki, lai izplatītu ļaunprātīgu programmatūru.

Krāpnieki veido vai rada šīs lietotnes, lai atdarinātu oficiālo portālu parādīšanos un valodu, ieskaitot valdības subsīdiju shēmas, piemēram, PM-KISAN, nodokļu atmaksas platformas, elektrības padomes vai bankas, kas lūdz KYC atjauninājumus. Šīs viltus lietotnes bieži tiek izplatītas, izmantojot tādas sociālo mediju platformas kā WhatsApp, ko papildina pārliecinoši ziņojumi, kas aicina lietotājus nekavējoties rīkoties.

Izstrādātāji izmanto šifrēšanas paņēmienus, kas paslēpj ļaunprātīgu kodu no atklāšanas rīkiem. Uzstādīšanas laikā paliekot pasīvām, šie APKS skenēšana ir pretvīrusu programmatūra. Pēc lejupielādes lietotne meklē vairākas atļaujas, ieskaitot piekļuvi kontaktiem, ziņojumiem, zvanu žurnāliem, atrašanās vietu, mikrofonu un paziņojumiem.

Lietotne iegūst piekļuvi tālruņa programmas failiem, novāc datus reāllaikā un pārraida to šifrētos bitos uz ārējiem serveriem, kurus pārvalda krāpnieki. Šie biti, kaut arī tie nav lasāmi parastajiem lietotājiem, tiek dekodēti, lai iegūtu vērtīgu informāciju, tostarp banku akreditācijas datus, OTP, kontaktus un atrašanās vietas koordinātas.

Kas pārvalda šīs lietotnes?

Krāpnieki, kas cirkulē šos APK, reti ir tie, kas tos būvē. Tā vietā šīs lietotnes ir daļa no labi strukturētas pazemes ekonomikas. Kibernoziegumu amatpersonas lēš, ka 60 līdz 70% no Indijā izmantotajiem ļaunprātīgajiem Apkiem vietējā mērogā izstrādā tehnoloģiski lietpratīgi meistarības Deli NCR, Meerut, Utar Pradesh, Jamtara un Jharkhand daļās. Atlikušie 30–40% rodas starptautiskā mērogā ar pēdām, kas ved uz ASV, Lielbritāniju un Ķīnu. Telegram kanāli un tumšie tīmekļa tirgi kalpo kā galvenie izplatīšanas kanāli, piedāvājot iepriekš būvētus APK komplektus un moduļus par maksu.

Kad tas ir cirkulācijā, tas pats APK fails tiek atkārtoti izmantots ar nelielām modifikācijām saskarnē (nosaukums, logotips un faila URL vai tīmekļa adrese), ļaujot tai apiet atklāt pat pēc tam, kad iepriekšējās versijas ir iekļautas melnajā sarakstā.

Kibernoziegumu virsnieki saka, ka simtiem izkrāpšanas gadījumu katru mēnesi tiek atrasti tikai apmēram 10 atšķirīgi APK faili, kas norāda uz dažu ļaunprātīgu lietotņu plašu atkārtotu izmantošanu.

Kā tiek mērķēti lietotāji?

Upura izvēle ir nekas cits kā nejaušs. Līdzīgi kā atkārtots fiziskā nozieguma priekšā, kibernoziedznieki pirms studijām veic plašu digitālo uzraudzību.

“Krāpnieki iegādājas noplūdušas datu bāzes, kas iegūtas no klientu tirdzniecības centru, slimnīcu vai pakalpojumu portālu direktorijiem, kas ir viegli pieejami tumšajā tīmeklī, telegrammā vai pat vietējās meklētājprogrammās, piemēram, Just Dial,” sacīja TGCSB amatpersona. “Šīs datu kopas ietver vārdus, tālruņu numurus, e -pasta ID, adreses un reizēm pat ienākumus vai profesionālo informāciju, kas palīdz noziedzniekiem pielāgot viņu pieeju,” skaidroja oficiālais.

Profesionāļi ar lieliem nopelniem, ieskaitot ārstus, banku darbiniekus, skolotājus un nekustamā īpašuma aģentus, bieži atrodas krustos. Daļējas informācijas izmantošana, kas jau ir zināma par mērķi, krāpnieki ir pārliecinoši, steidzami ziņojumi, kas izstrādāti, lai manipulētu ar uzticību un tūlītēju rīcību.

Kā izmeklētāji risina problēmu?

Kad tiek konfiscēta krāpnieciska lietotne, kiber kriminālistikas komandas to atšifrē, lai izsekotu servera izcelsmi vai identificētu izstrādātāju parakstus. Bet rezultāti ir jaukti. Tikai 2-3 no katriem 10 APK tiek veiksmīgi atšifrēti. Lielākā daļa atklāj tikai servera adreses vai vispārīgas koda struktūras. Reti kad faili satur identificējamus izstrādātāju parakstus.

Pat ja tiek ievērotas finanšu takas, tās parasti beidzas ar mūļu kontiem, pagaidu bankas vai maka kontiem, ko izmanto nozagtu līdzekļu saņemšanai, kurus ātri pārveido kriptovalūtā. Aresti notiek, jo īpaši vietējie līdzdalībnieki, kas pārvalda šos mūļu kontus vai izplatīja APK. Bet galvenie un kodētāji, it īpaši tie, kas atrodas jūrā, joprojām ir nenotverami.

Google pēdējos mēnešos ir noņēmis gandrīz 50 ļaunprātīgas lietotnes, pamatojoties uz izmeklētāju ziņojumiem. “Google vai jebkurš cits starpnieks nepārbaudīs katru lietojumprogrammu, kas tiek mitināta viņu serverī. Krāpnieki izmanto arī mūļu kontus un čaumalu identitātes, lai apmaksātu meklētājprogrammu mitināšanu un publicēšanu,” skaidroja amatpersona.

avots