Nový trend ve vývoji bankovního malware

Počet útoků na klienty klasického internetového bankovnictví výrazně poklesl.

Přispělo k tomu nasazení FDS v minulých letech a především pak přechod z jednorázových SMS kódů na potvrzování transakcí pomocí aplikací jako např. Smart klíč.

Útočníci se z výše uvedeného důvodu zaměřili na mobilní platformu, konkrétně pak mobilní telefony s operačním systémem Google Android. (Nemám nic proti Androidu, ale s útoky na chytré telefony s iOS se prakticky nesetkáme.)

Důvodů je hned několik, telefony s tímto OS nejsou mezi lidmi tak rozšířené, jsou trochu jinak využívány, neboť obchod s aplikacemi je lépe kontrolován a prakticky se do nich nedají nainstalovat aplikace nacházející se jinde než na oficiálním storu.

Ale zpět k Androidu a k útokům na něj. Útočník se snaží získat přihlašovací údaje do internetového bankovnictví a s těmito údaji se pak následně pokusí na svém telefonu nainstalovat a aktivovat smartbanking s přihlašovacími údaji klienta.

Toto musí udělat útočník na svém telefonu, protože malware na smartphonu oběti, není schopen bankovní aplikaci přímo ovládat. Ten může jen číst SMS, dělat screenshoty obrazovky, zaznamenávat stisknuté klávesy, zobrazovat falešné obrazovky, atd. Zpravidla se jedná o tzv. overlay attack, jehož detailní analýze se v jednom minulém příspěvku věnoval kolega Malý.

Útoky na Android probíhají i tak, že útočník vystaví na Google Play vlastní, veskrze užitečnou aplikaci, a počká si, až si aplikaci stáhne dostatečné množství lidí, získá pozitivní hodnocení a následně vytvoří novou verzi, která již obsahuje škodlivý kód.

Můžeme se jen domnívat, zda již byla aplikace za tímto účelem na Google Play vystavena nebo byla odprodána anebo byl účet vývojáře zneužit. Každopádně tato aplikace požaduje po aktualizaci nějaká ta práva navíc, a pokud je uživatel schválí, tak pak může sledovat, které aplikace má uživatel na telefonu nainstalované a jen čeká na vhodnou příležitost.

Ta může nastat v okamžiku, kdy uživatel spustí aplikaci smartbankingu. Trojanizovaná aplikace zobrazí vlastní obrazovku ne nepodobnou té originální bankovní a nic netušící uživatel do ní své přihlašovací údaje zadá.

Otázka je, jak se bránit, rady ohledně instalace aplikací tady asi moc nepomůžou. Nejlepším řešením je, žádné aplikace neinstalovat. Určitým řešením pak je instalace antiviru, který sice zpočátku aplikaci jako škodlivou nemusí označit, ale v okamžiku, kdy se nějak projeví, tak dojde k aktualizaci databáze antiviru a ten ji pak již jako škodlivou začne označovat.

Pokud aplikace zabraňuje pořízení snímku obrazovky, tak by mohla pomoci tzv. customizace úvodní obrazovky, kdy by měl klient možnost si do aplikace nahrát vlastní obrázek a pak by hned věděl, zda se mu zobrazila jeho banka nebo ne. V zásadě něco jako SiteKey, který se na desktopu neosvědčil, ale zde by to mohlo na nějakou dobu problém vyřešit.



Pokud vás tento příspěvek zaujal, sdílejte ho!
Share on Facebook
Facebook
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter
Email this to someone
email
Print this page
Print

Štítky:


K článku “Nový trend ve vývoji bankovního malware” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: