🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética descobriram uma operação fraudulenta em grande escala que usa o recurso Mini App do Telegram para executar fraudes criptográficas, personificar marcas conhecidas e distribuir malware para Android.

Um novo relatório do CTM360 diz que a plataforma, chamada FEMITBOT, é baseada em uma string encontrada nas respostas da API e usa bots Telegram e Mini Apps incorporados para criar experiências convincentes, semelhantes a aplicativos, diretamente na plataforma de mensagens.

Telegram Mini Apps são aplicativos da web leves executados no navegador integrado do Telegram, permitindo serviços como pagamentos, acesso a contas e ferramentas interativas sem exigir que os usuários saiam do aplicativo.

Abusando de miniaplicativos Telegram

De acordo com um relatório CTM360 compartilhado com BleepingComputer, a plataforma FEMITBOT é usada para conduzir vários tipos de golpes, incluindo plataformas falsas de criptomoeda, serviços financeiros, ferramentas de IA e sites de streaming.

Em várias campanhas, os agentes de ameaças personificaram marcas amplamente reconhecidas para aumentar a credibilidade e o envolvimento, ao mesmo tempo que utilizaram a mesma infraestrutura de back-end com diferentes domínios e bots do Telegram.

Algumas das marcas representadas nesta campanha incluem Apple, Coca-Cola, Disney, eBay, IBM, Moon Pay, NVIDIA, YouKu,

Telegram Mini App representando NVIDIAFonte: CTM360

Os pesquisadores dizem que a atividade usa um back-end compartilhado, onde vários domínios de phishing usam a mesma resposta da API, “Bem-vindo à plataforma FEMITBOT”, indicando que todos estão usando a mesma infraestrutura.

Resposta da API encontrada em campanhas FEMITBOTFonte: CTM360

A operação usa bots do Telegram para exibir sites de phishing diretamente na plataforma de mídia social. Quando um usuário interage com um bot e clica em “Iniciar”, o bot inicia um Mini App que exibe uma página de phishing no WebView integrado do Telegram, fazendo com que apareça como parte do próprio aplicativo.

Uma vez lá dentro, as vítimas veem painéis com saldos ou “ganhos” falsos, muitas vezes combinados com cronômetros de contagem regressiva ou ofertas por tempo limitado para criar um senso de urgência.

Quando os usuários tentam sacar fundos, eles são solicitados a fazer um depósito ou concluir tarefas de indicação, uma tática comum em golpes de investimento e taxas antecipadas.

Os pesquisadores dizem que a infraestrutura foi projetada para ser usada em diferentes campanhas, permitindo que os invasores alternem facilmente marcas, idiomas e temas.

As campanhas também usam scripts de rastreamento, como pixels de rastreamento Meta e TikTok, para rastrear a atividade dos usuários, medir conversões e provavelmente otimizar o desempenho.

Alguns Mini Apps também tentaram distribuir malware na forma de APKs Android que se faziam passar por marcas como BBC, NVIDIA, CineTV, Coreweave e Claro.

Alguns dos APKs Android enviados pelo FEMITBOTFonte: CTM360

Os usuários são solicitados a baixar arquivos APK do Android, abrir links no navegador do aplicativo ou instalar aplicativos da web progressivos que imitam software legítimo.

“Os nomes dos arquivos APK são cuidadosamente escolhidos para se parecerem com aplicativos legítimos ou usam nomes de aparência aleatória que não levantam suspeitas imediatamente”, explica CTM360.

“Os APKs são hospedados no mesmo domínio da API, garantindo a validade do certificado TLS e evitando avisos de conteúdo misto no navegador.”

Os usuários devem ser cautelosos ao interagir com bots do Telegram que promovem investimentos em criptografia ou que os solicitam a lançar Mini Apps, especialmente se forem solicitados a depositar fundos ou baixar aplicativos.

Como regra geral, os usuários do Android devem evitar o carregamento lateral de arquivos APK, que são comumente usados ​​para distribuir malware fora da Google Play Store.







99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #telegram #mini #apps #abusados #​​para #fraudes #criptográficas, #entrega #de #malware #android
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment