Le nombre d'échantillons de logiciels malveillants voleurs de SMS détectés en Inde a considérablement augmenté. Les acteurs de la menace abusent des principales marques bancaires du pays pour inciter les utilisateurs des banques à installer des logiciels malveillants.

Une campagne active d'escroquerie découverte par VMX Labs s'appuie simplement sur des thèmes liés aux cartes de crédit : nouvelles demandes de cartes de crédit, augmentations de limites et services tels que l'échange de points de fidélité, la demande de blocage de carte, l'annulation de la protection de la carte et la séparation des cartes fusionnées. Il distribue des applications malveillantes spécialement conçues. Ces applications volent les mots de passe à usage unique (OTP) envoyés au téléphone de la victime par SMS.

L'application ou le site de phishing vise à tromper les victimes en les incitant à saisir leurs informations personnelles et les détails de leur carte de crédit dans de faux formulaires déguisés en formulaires légitimes. Il est très probable que ces formulaires soient intégrés à l'application dans le cas où le site web de phishing est cloné à partir des ressources du site web original de la banque. Dans le cas contraire, ils sont implémentés sur le site de phishing.

Pour éviter d'être détectés, les sites de phishing utilisés dans cette campagne sont redirigés vers des sites bancaires légitimes, à moins qu'ils ne soient consultés à partir d'un téléphone portable.

Figure 1 : Pages d'atterrissage des sites de phishing
Figure 2 : Nouvelle arnaque à la demande de carte de crédit

Liste du CIO

Chaque site de phishing de cette campagne distribue une application malveillante, mais ils utilisent la même application dans plusieurs cas. Nous n'avons inclus que les hachages SHA256 uniques dans la liste des indicateurs de compromission (IOC). C'est pourquoi le nombre de domaines répertoriés ici est supérieur au nombre d'applications malveillantes.
Indicateur Type
axisapply.creditcard-app.com Domaine Dropper et C2
axisapply.cards-application.com Domaine Dropper et C2
axis-apply-now.creditcard-app.com Domaine Dropper et C2
axis-apply-now.cards-application.com Domaine Dropper et C2
auapply.creditcard-app.com Domaine Dropper et C2
aunewapply.creditcard-app.com Domaine Dropper et C2
au.creditcard-app.com Domaine Dropper et C2
au-applynow-onboard.creditcard-app.com Domaine Dropper et C2
au-applynow-onboard.cards-application.com Domaine Dropper et C2
au-apply.creditcard-app.com Domaine Dropper et C2
au-apply-now.creditcard-app.com Domaine Dropper et C2
au-apply-onboard.creditcard-app.com Domaine Dropper et C2
au-now.creditcard-app.com Domaine Dropper et C2
au-now.cards-application.com Domaine Dropper et C2
au-now-apply.cards-application.com Domaine Dropper et C2
au-onboarding.creditcard-app.com Domaine Dropper et C2
au-onboarding.cards-application.com Domaine Dropper et C2
au-onboard-now.creditcard-app.com Domaine Dropper et C2
au-onboard-now.cards-application.com Domaine Dropper et C2
axisapply.creditcard-app.com Domaine Dropper et C2
axisapply.cards-application.com Domaine Dropper et C2
axis-apply-now.creditcard-app.com Domaine Dropper et C2
axis-apply-now.cards-application.com Domaine Dropper et C2
axis-services.in Domaine Dropper et C2
indus.creditcard-app.com Domaine Dropper et C2
indus-service.cards-application.com Domaine Dropper et C2
indus-service.creditcard-app.com Domaine Dropper et C2
indus-fast.cards-application.com Domaine Dropper et C2
indus-fast.creditcard-app.com Domaine Dropper et C2
indus-apply.creditcard-app.com Domaine Dropper et C2
indus-service.in Domaine Dropper et C2
rbl-limit-increase.creditcard-app.com Domaine Dropper et C2
rbl-limit-increase.cards-application.com Domaine Dropper et C2
8640b1565f6dd0147d4b9f219765d5a814eb3fa7c470f9baf49e330da71b9d76 SHA256 de l'application malveillante
d8b1f2c08c96935f61f3cddbfc723b982a961a38ab07e82272d375ab128f635d SHA256 de l'application malveillante
f2160b0cc1d49f7ea0aaf346c071811c19c139d129dd1b3d3f0f586074dffe03 SHA256 de l'application malveillante
7e26eddb09fd8975283140b9edf6aabc5590db5274ff2f1e4af366f3a9b97273 SHA256 de l'application malveillante
e154b0a0369355cc8b95ae1e8d8e7b20a6207b07ca12e6ae7c22a905472e5f28 SHA256 de l'application malveillante
d0ec8749720b38b006ab458b063ad9259f53cc8a3f65228a8a844b3a532f139d SHA256 de l'application malveillante
399bde41f7bbac87f4825ed211a5baf4ed6192ff18081a873b190fb0cb63b200 SHA256 de l'application malveillante
73e92645aaf080f568ca5de84d00ec70be888a00f5bf27492fe7ba53900e126f SHA256 de l'application malveillante
1c6c7b4ff88b6cf462c2a9c1bb6dc50611bccf5593b4499fdb3405677525b8e0 SHA256 de l'application malveillante
9f2def6b0f95f820499f9a5a43ff5a9d5522e4a6d5e7d0a719dcfb916947721a SHA256 de l'application malveillante
cc285c24651c224700a1f00b28e6d2856e701f26f99ef5baabc1d04be2c38d95 SHA256 de l'application malveillante
19deabf1c52e8f907dc3eb098a3dbfa5a8db143363c1bee52b8efe5974543c36 SHA256 de l'application malveillante
a8ae565373f63a41b3770231d4119bb697de969b4cdfab7fa1d58196066e3d36 SHA256 de l'application malveillante
58f0052f045ce52be336bb119fff56a5445010fb45de6ed47253c8579abe52d5 SHA256 de l'application malveillante
8c1c962811154cf5ae7cd7c9d763c41c036652158d87bb3992661a31d1fbb1c8 SHA256 de l'application malveillante
4069cc81e22576f46bcd1f8dc95b254bfd6f51d9bef67936eb44a5c8af8aa358 SHA256 de l'application malveillante
2bae0588f5c5e427190cab5155dd00a78d348f9e6aea7926298a48d219e20cea SHA256 de l'application malveillante
b70b8cc26b2c04379381067d7417879f49f118a17a7448b208d5d78a7e56f7b7 SHA256 de l'application malveillante
32b974f52e907998d6dbfba793966b531f880d8ebc27ffc18f47a2b7a099a097 SHA256 de l'application malveillante