Publikováno: 05. 10. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 231x
Došlo k citelnému poklesu klasického bankovního malware, který napadal koncová zařízení uživatelů.
Drtivá většina útoků je letos realizována prostřednictvím phishing e-mailů, které obsahují odkaz vedoucí na zpravidla hacknutý web s certifikátem, na kterém je umístěna kopie stránek internetového bankovnictví, takže je celkem jedno, z jakého zařízení klient přistupuje a jaký na něm běží operační systém.
Publikováno: 04. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 05. 06. 2019, zobrazeno: 506x
Počet útoků na klienty klasického internetového bankovnictví výrazně poklesl.
Přispělo k tomu nasazení FDS v minulých letech a především pak přechod z jednorázových SMS kódů na potvrzování transakcí pomocí aplikací jako např. Smart klíč.
Publikováno: 18. 02. 2019, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 1 201x
Overlay malware se na platformě Android vyskytuje hojně už mnoho let.
Zatímco předchozí verze malware byly víceméně šířeny mailem jako přímý odkaz na stažení malware z neznámých zdrojů a graficky méně zdařilé, pak poslední verze a způsob útoku Android Overlay malware cca od září 2018 již vypadá jinak.
Publikováno: 24. 01. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 28. 10. 2019, zobrazeno: 255x
Jestli jste si kladli otázku, zda BackSwap představuje nový trend ve vývoji bankovního malware anebo se jedná jen o slepou vývojovou větev, tak odpověď na sebe nenechala dlouho čekat.
Byť se během roku objevily nové verze používající celkem inovativní techniky, tak se o žádnou disruptivní inovaci nejednalo.
Publikováno: 21. 11. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 071x
BankBot rozhodně neinstaloval žádné falešné uživatelské rozhraní, které by bylo uloženo v aplikaci pravého mobilního bankovnictví.
Jedná se o naprosto nešťastnou formulaci, kterou bohužel převzaly všechny mainstreamové zpravodajské weby, a která mohla vyvolat dojem, že smartbanking těchto bank byl špatně zabezpečen, když se do nich dalo uložit to falešné uživatelské rozhraní.
Publikováno: 15. 04. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 123x
Došlo přesně k tomu, co jsme předpokládali a na co jsme upozorňovali již koncem ledna, tedy že se bude bankovní malware BankBot dál šířit.
Netrvalo to věru dlouho. A opět se ukázalo, že Google Bouncer anebo jak se ten nástroj na detekci malware teď jmenuje, není zdaleka schopen detekovat veškerý malware, který se na Google Play nachází.
Publikováno: 07. 04. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 854x
Nyní přišla druhá fáze útoku, která navazuje na první fázi z února, a která vyvrcholila tím, že se útočníkům podařilo z několika bankomatů během jedné jediné noci vybrat 800 000 USD.
Na bankovních počítačích, z kterých byl příkaz k vydání hotovosti odeslán, se žádný malware nenašel a jedinou stopou tak byl log, ve kterém se nacházely jen dva záznamy: „Take the Money Bitch!“ a „Dispense Success.“
Publikováno: 30. 01. 2017, v rubrice:
Bezpečnost,
Zprávičky, autor:
Miroslav Čermák
, zobrazeno: 1 814x
Lze tak očekávat vznik dalších variant a spolu s tím i rozšíření útoku i do dalších zemí.
Ostatně první bankovní malware BankBot, který z tohoto kódu vychází, se už šíří přes Google Play a alternativní markety. Více zde.
Publikováno: 30. 01. 2017, v rubrice:
Bezpečnost,
Zprávičky, autor:
Miroslav Čermák
, aktualizováno: 01. 02. 2017, zobrazeno: 1 640x
Objevila se nová verze bankovního trojana Dridex, která úspěšně obchází bezpečnostní opatření User Account Control, zkr. UAC.
To po uživateli Windows požaduje formou dialogu potvrdit operace, které vyžadují administrátorská práva na daném zařízení. Vektorem šíření je kromě phishingu i spear phishing. Více zde.
Publikováno: 29. 01. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 376x
Inovativní na této verzi je, že C&C serverem není nějaká náhodně vygenerovaná doména, nýbrž naprosto důvěryhodný server Google.
Bankovní malware Carbanak je šířen jako RTF dokument s VBS. Tento enkódovaný skript pak obsahuje několik modulů, které využívají služeb Google Apps Script, Google Sheets a Google Forms.