Как известно, на сегодняшний день есть только iOs-версия приложения Clubhouse, ставшего наиболее популярным в топах закачек на смартфоны.

 

 

Сейчас зеркалирование сайтов давно прошло тот уровень, когда можно было визуально отличить подделку от оригинала в Интернете: используется множество методов, позволяющих досконально скопировать тот или иной сайт со всеми подробностями, деталями и нюансами оформления.

 

Зачастую скопированные и отредактированные сайты работают даже лучше оригиналов – и это понятно, они испытывают гораздо меньшие рабочие нагрузки и гораздо лучше обслуживаются, находятся под постоянным контролем администраторов.

Изначально, когда копия сайта выходит в публикацию, она индексируется довольно слабо – часто в названии имеется малозаметное изменение (или внешне его нет, когда, например, изменяется кодировка какого-либо символа).

 

Но затем, по мере увеличения обращений к такому сайту, плюс реакция поисковых систем на семантику – положение его в выдаче начинает расти. Но и это не главное!

 

Что касается непосредственно копии сайта Clubhouse, то тут внешне он практически не отличается от оригинала. Пользователь заходит на сайт по полученной ссылке из рекламного объявления, видит всё то же, как если бы он находился на настоящем сайте – за исключением одной детали: там наличествует ссылка на загрузку приложения Clubhouse, которая теоретически, если бы такое приложение существовало в природе, должна была бы вести на Google Play, что, впрочем, и пишется на кнопке загрузки поддельного сайта.

 

Однако, как только произойдёт нажатие на кнопку «Загрузить с Google Play», тотчас начинается скачивание приложения на рабочее устройство.

 

Разумеется, этот нюанс пользователи, страстно желающие приобщиться к общению в Clubhouse, обходят своим вниманием, и это приводит к весьма плачевным последствиям.

 

Они просто забывают о том, что на сайте-копии Clubhouse, чтобы получить заветную ссылку на скачивание, им пришлось ввести свои учётные данные, которые ещё до получения ссылки уже оказываются в руках киберпреступников.

 

В итоге, по исследования специалистов компании Eset, после загрузки якобы приложения и его установки на целевое устройство пользователь получает полноценный троян, получивший название BlackRock.

 

То есть, если при официальном запросе во время установки приложения на доступ к телефонной книге и файлам в устройстве были получены разрешения – эти данные автоматически становятся доступны для мошенников. Кроме того, появляется поток рекламы и прочие прелести…

 

Однако, и это не все новости: к списку приложений, оказавшихся в зоне повышенного риска в связи с подобным видом атак, попали практически все BigTech-компании, как и их социальные сети, так и торговые маркетплейсы и даже некоторые банки…

 

Конечно, при элементарном внимании можно избежать попадания трояна на свой смартфон, но это до тех пор, пока хакеры не сделают точную копию Google Play…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

GPD ХОСТИНГ КОНТАКТЫ
GPD ХОСТИНГ СОЦ.СЕТИ
МЕТОДЫ ОПЛАТЫ