PWA, порно и никакой защиты — вы даже не поймёте, когда началась атака

PWA, порно и никакой защиты — вы даже не поймёте, когда началась атака

Один неверный свайп — и ничего уже не вернуть.

image

Специалисты компании c/side выявили новую вредоносную кампанию, которая использует JavaScript-инъекции для скрытого перенаправления мобильных пользователей на поддельные сайты с порнографическим контентом, оформленные как прогрессивные веб-приложения (Progressive Web App, PWA). Эти ресурсы имитируют работу нативных мобильных приложений и служат наживкой для распространения мошеннического контента.

Атака нацелена исключительно на мобильные устройства, такие как смартфоны и планшеты под управлением Android, iOS и iPadOS. В случае захода с десктопа вредоносная активность не проявляется. Такой подход помогает злоумышленникам обойти системы анализа трафика и фильтрации, которые чаще ориентированы на настольные браузеры.

Суть атаки заключается в том, что в сторонние скрипты на легитимных сайтах внедряется вредоносный JavaScript-код. При посещении заражённого сайта с мобильного устройства он инициирует редирект пользователя на промежуточную страницу, стилизованную под установку мобильного приложения для просмотра «взрослого контента». Далее жертва попадает на поддельный магазин приложений, где предлагается загрузка фиктивного Android- или iOS-приложения. На деле же это вредоносный PWA-сервис.

Использование формата прогрессивных веб-приложений позволяет киберпреступникам достичь нескольких целей: повысить правдоподобие интерфейса, сделать пребывание пользователя на фишинговом ресурсе более продолжительным и обойти встроенные в браузеры ограничения и предупреждения. Также данный тип приложений может сохраняться в кэше и закрепляться как «установленное» приложение, усиливая эффект маскировки.

По словам аналитиков c/side, применение PWA в таких атаках свидетельствует о том, что злоумышленники ищут более устойчивые и обходные методы фишинга. Основной задачей подобных кампаний остаётся сбор персональных данных и склонение пользователей к установке вредоносного ПО, при этом методы становятся всё изощрённее.

Особенность кампании — акцент именно на мобильную аудиторию. Это позволяет атакующим обходить механизмы, заточенные на анализ десктопного поведения, и снижать риск обнаружения при автоматизированной проверке сайтов. В результате владельцы сайтов даже не подозревают, что их ресурсы стали платформой для атаки, так как редиректы не срабатывают на компьютерах.

Технические детали говорят о целенаправленности и подготовке: вредоносный код внедряется в сторонние скрипты, что делает обнаружение особенно затруднительным. Такой подход особенно опасен в случае, если заражённый скрипт используется на популярных сайтах с большим мобильным трафиком.

Пока основная цель атак — продвижение фальшивых приложений для взрослых и увеличение конверсии в установку вредоносного ПО. Однако сам вектор указывает на потенциал более масштабного использования — от шпионских программ до банковского фишинга.

CTO Conf X — закрытая конференция только для технических директоров. Никакой случайной аудитории!

Практические кейсы от опытных экспертов.Только реальные истории и работающие подходы!.

Реклама.18+. ООО «Конференции Олега Бунина», ИНН 7733863233