De phishingaanval van vorige week tegen ING-klanten heeft tot nu toe 22 slachtoffers gemaakt. De klanten ontvingen een mail die uiteindelijk leidde tot het installeren van een malafide Android-app. In totaal hebben de cybercriminelen ongeveer 15.000 euro ontvreemd.
Dat liet de bank weten aan het beveiligingsblog Security.nl. De phishingsite waar ING-klanten naartoe gelokt werden door een phishingmail vroeg de gebruiker na het invullen van persoonsgegevens en het rekeningnummer een kwaadaardige Android-app te installeren. Volgens een tweet van Rik van Duijn, onderzoeker van het beveiligingsbedrijf DearBytes, bezochten minstens 14.000 mensen de phishingsite en vulden 3000 ook hun wachtwoord en mobiele nummer in. Deze aantallen konden achterhaald worden vanuit de logbestanden van de verschillende phishing-sites.
Om de phishing-app te installeren moesten gebruikers wel zelf toestemming geven op hun mobiele telefoon. Hoeveel mensen dit uiteindelijk gedaan hebben, is niet bekend. Om de app te kunnen installeren, moest ook toestemming gegeven worden voor het installeren vanuit externe bronnen. ING heeft aan Security.nl gemeld dat uiteindelijk 22 mensen zich gemeld hebben die de app installeerden en werden bestolen. De woordvoerder van de ING heeft bevestigd dat alle klanten hun geld hebben teruggekregen.
Update 14.56: Rik van Duijn gaf Tweakers nog wat meer informatie over de phishing-aanval. De volgorde is simpel: eerst komt de gebruiker via de mail terecht bij een site waar de gebruiker moet inloggen. De volgende stap is een vraag om rekeningnummer, pasnummer en telefoonnummer. De laatste stap laat zien hoe de malafide protect.apk te downloaden en te installeren is. Na het opstarten van de applicatie vraagt deze om activatie. Het is onbekend of de applicatie ook werkt als op 'Cancel' gedrukt wordt.
De werking van de applicatie kon achterhaald worden door broncode van de phishing-site: de broncode was als zip-bestand te downloaden. Hieruit bleek dat de logs openbaar op de server werden bewaard, iets wat volgens Van Duijn slordig is. Uit de logs blijkt onder andere wat de criminelen allemaal konden monitoren. Elke stap werd bijgehouden: ip-adres, datum, tijd en useragent. Van Duijn zegt dat het niet bekend is of ze zelf doorhadden dat de logs bereikbaar waren. Het idee om te zoeken naar de logs kwam door een zipbestand met de broncode van de phishing-webapplicatie. Het stukje php-code van de webpagina doet vermoeden dat het Nederlanders betreft, aangezien er de woorden 'fout' en 'pasnummer' instaan, iets wat natuurlijk toeval kan zijn. "Maar dat lijkt wel erg toevallig", aldus Van Duijn. De broncode van de Android-applicatie werd achterhaald door de app te decompilen met dex2jar en JD-GUI.