Hoe zich te verdedigen tegen imitatie van mobiele apps

App-imitatie vindt op veel andere manieren plaats. Onthoud dat de enige snode bedoeling van een cybercrimineel is om toegang te krijgen tot gebruikersgegevens, backend-API’s en bedrijfsinformatie. Hieronder staan ​​de twee belangrijkste methoden voor het nabootsen van apps die in 2021 zijn geïdentificeerd:

1. Frauduleuze toepassingen

Hackers hebben een kans gevonden door applicaties te klonen door soortgelijke applicaties te maken die zich voordoen als legitieme. Hackers verzamelen gevoelige informatie zoals bankgegevens, creditcardgegevens en biometrische informatie via de gekloonde applicaties.

Hoezeer Google Play ook robuustere beveiligingsmaatregelen heeft geïmplementeerd, ze blijken soms niet effectief omdat dit puur een kat-en-muisspel is; zodra de malafide mobiele apps uit de winkel worden gehaald, komen ze weer binnen in een andere gedaante. Bovendien is het side-loaden van apps af te raden, maar gebeurt het nog steeds, waardoor een nieuwe aanvalsvector ontstaat.

Cybercriminelen gebruiken de informatie die ze stelen voor kwaadaardige doeleinden, zoals het overnemen van een account, om betalingen om te leiden of om beloningspunten over te hevelen. Of het doel kan zo simpel zijn als het verkopen van persoonlijke informatie op het Dark Web.

2. API-manipulatie

API-manipulatie is een mechanisme dat gericht is op het stelen van zakelijke of persoonlijke gegevens, of het gokken op het bedrijf van een bedrijf voor commercieel gewin. Het wordt uitgevoerd door kwetsbaarheden of bugs in de API’s zelf te misbruiken, of door geldige inloggegevens te gebruiken die zijn gestolen van andere bedrijven – of gekocht op het Dark Web – om toegang te krijgen tot back-endsystemen. Beide aanvalsvectoren zijn gebaseerd op scripts en gebruiken API-sleutels die zijn geëxtraheerd uit de mobiele apps. Onderzoek van Gartner schat dat API’s in 2022 het belangrijkste aanvalsoppervlak zullen zijn.

Kop 1

FBI: FatPipe VPN Zero-Day misbruikt door APT gedurende 6 maanden

FBI: FatPipe VPN Zero-Day misbruikt door APT gedurende 6 maanden

Een dreigingsactor maakt misbruik van een zero-day-kwetsbaarheid in FatPipe’s virtual private network (VPN)-apparaten als een manier om bedrijven te hacken en…
Exchange, Fortinet-fouten worden uitgebuit door Iraanse APT, waarschuwt CISA

Exchange, Fortinet-fouten worden uitgebuit door Iraanse APT, waarschuwt CISA

Een door de staat gesteunde Iraanse dreigingsactor maakt gebruik van meerdere CVE’s – waaronder al maanden ernstige Fortinet-kwetsbaarheden en wekenlang een…
6M Sky-routers bijna 1,5 jaar blootgesteld aan aanvallen

6M Sky-routers bijna 1,5 jaar blootgesteld aan aanvallen

Sky, een Britse breedbandprovider, liet de onderbuik van ongeveer 6 miljoen klanten bloot aan aanvallers die hun tanden op afstand in…