App-imitatie vindt op veel andere manieren plaats. Onthoud dat de enige snode bedoeling van een cybercrimineel is om toegang te krijgen tot gebruikersgegevens, backend-API’s en bedrijfsinformatie. Hieronder staan de twee belangrijkste methoden voor het nabootsen van apps die in 2021 zijn geïdentificeerd:
1. Frauduleuze toepassingen
Hackers hebben een kans gevonden door applicaties te klonen door soortgelijke applicaties te maken die zich voordoen als legitieme. Hackers verzamelen gevoelige informatie zoals bankgegevens, creditcardgegevens en biometrische informatie via de gekloonde applicaties.
Hoezeer Google Play ook robuustere beveiligingsmaatregelen heeft geïmplementeerd, ze blijken soms niet effectief omdat dit puur een kat-en-muisspel is; zodra de malafide mobiele apps uit de winkel worden gehaald, komen ze weer binnen in een andere gedaante. Bovendien is het side-loaden van apps af te raden, maar gebeurt het nog steeds, waardoor een nieuwe aanvalsvector ontstaat.
Cybercriminelen gebruiken de informatie die ze stelen voor kwaadaardige doeleinden, zoals het overnemen van een account, om betalingen om te leiden of om beloningspunten over te hevelen. Of het doel kan zo simpel zijn als het verkopen van persoonlijke informatie op het Dark Web.
2. API-manipulatie
API-manipulatie is een mechanisme dat gericht is op het stelen van zakelijke of persoonlijke gegevens, of het gokken op het bedrijf van een bedrijf voor commercieel gewin. Het wordt uitgevoerd door kwetsbaarheden of bugs in de API’s zelf te misbruiken, of door geldige inloggegevens te gebruiken die zijn gestolen van andere bedrijven – of gekocht op het Dark Web – om toegang te krijgen tot back-endsystemen. Beide aanvalsvectoren zijn gebaseerd op scripts en gebruiken API-sleutels die zijn geëxtraheerd uit de mobiele apps. Onderzoek van Gartner schat dat API’s in 2022 het belangrijkste aanvalsoppervlak zullen zijn.