Ekspertët e Sophos kanë zbuluar dy metoda të reja të përdorura nga autorët e malware CryptoRom për të infektuar pajisjet Apple dhe për të kryer mashtrime me qëllim vjedhjen e kriptomonedhave nga viktimat që nuk dyshojnë. Njëri prej tyre përdor platformën TestFlght e cila ju lejon të testoni aplikacionet përpara se t’i publikoni në dyqan. Malware gjithashtu prek Android.
CryptoRom ka qenë në qarkullim që nga fillimi i vitit 2021, kur u zbulua kryesisht në Azi. Që nga tetori 2021, ai ka mbërritur në vende të tjera dhe përdoret ende për të kryer mashtrime përmes teknikave të inxhinierisë sociale dhe aplikacioneve financiare false. Kriminelët kibernetikë kanë shfrytëzuar kohët e fundit dy metoda efektive për të shmangur kontrollet e Apple (iOS nuk lejon ngarkimin anësor të aplikacioneve si Android).
Pas instalimit të aplikacionit TestFlight, përdoruesit mund të testojnë aplikacionet përpara shpërndarjes zyrtare. Kjo bëhet përmes ftesave me email ose lidhjeve publike. Disa viktima u mashtruan për të shkarkuar aplikacione të rreme të minierave dhe shkëmbimeve të kriptomonedhave.
Metoda e dytë e përdorur nga kriminelët kibernetikë përdor funksionin Web Clips që ju lejon të shtoni një lidhje në një faqe interneti në ekranin bazë. Këto lidhje tregojnë për faqe të ngjashme me dyqanin Apple, në të cilat postohen aplikacione false.
Në të gjitha rastet, qëllimi është të bindë viktimat të investojnë në kriptovaluta, duke premtuar fitime të mëdha. Kriminelët kibernetikë shpesh kontaktojnë përdoruesit direkt pasi gjejnë informacionin në mediat sociale. Natyrisht, kthimi i monedhave tuaja dixhitale është pothuajse i pamundur.
Apple ka publikuar një faqe ku shpjegon se si të njohim dhe shmangim mesazhet e phishing dhe mashtrimet. Sa për Android, është gjithmonë më mirë të shmangni shkarkimin nga burime të tjera përveç Play Store.
Discussion about this post