Publikováno: 11. 12. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 241x
Inicializační vektor útoku je v zásadě již několik let stejný, takže o nějakém novém trendu nelze úplně hovořit.
Je zde však patrný pokles v kompromitaci koncových zařízení s Windows a ovládnutí internetového bankovnictví v prohlížeči. Nadále se však můžeme setkat s phishingem, vishingem, smshingem a trojanizovanými aplikacemi.
Publikováno: 05. 10. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 462x
Došlo k citelnému poklesu klasického bankovního malware, který napadal koncová zařízení uživatelů.
Drtivá většina útoků je letos realizována prostřednictvím phishing e-mailů, které obsahují odkaz vedoucí na zpravidla hacknutý web s certifikátem, na kterém je umístěna kopie stránek internetového bankovnictví, takže je celkem jedno, z jakého zařízení klient přistupuje a jaký na něm běží operační systém.
Publikováno: 04. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 05. 06. 2019, zobrazeno: 692x
Počet útoků na klienty klasického internetového bankovnictví výrazně poklesl.
Přispělo k tomu nasazení FDS v minulých letech a především pak přechod z jednorázových SMS kódů na potvrzování transakcí pomocí aplikací jako např. Smart klíč.
Publikováno: 18. 02. 2019, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 1 594x
Overlay malware se na platformě Android vyskytuje hojně už mnoho let.
Zatímco předchozí verze malware byly víceméně šířeny mailem jako přímý odkaz na stažení malware z neznámých zdrojů a graficky méně zdařilé, pak poslední verze a způsob útoku Android Overlay malware cca od září 2018 již vypadá jinak.
Publikováno: 24. 01. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 28. 10. 2019, zobrazeno: 490x
Jestli jste si kladli otázku, zda BackSwap představuje nový trend ve vývoji bankovního malware anebo se jedná jen o slepou vývojovou větev, tak odpověď na sebe nenechala dlouho čekat.
Byť se během roku objevily nové verze používající celkem inovativní techniky, tak se o žádnou disruptivní inovaci nejednalo.
Publikováno: 21. 11. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 274x
BankBot rozhodně neinstaloval žádné falešné uživatelské rozhraní, které by bylo uloženo v aplikaci pravého mobilního bankovnictví.
Jedná se o naprosto nešťastnou formulaci, kterou bohužel převzaly všechny mainstreamové zpravodajské weby, a která mohla vyvolat dojem, že smartbanking těchto bank byl špatně zabezpečen, když se do nich dalo uložit to falešné uživatelské rozhraní.
Publikováno: 15. 04. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 331x
Došlo přesně k tomu, co jsme předpokládali a na co jsme upozorňovali již koncem ledna, tedy že se bude bankovní malware BankBot dál šířit.
Netrvalo to věru dlouho. A opět se ukázalo, že Google Bouncer anebo jak se ten nástroj na detekci malware teď jmenuje, není zdaleka schopen detekovat veškerý malware, který se na Google Play nachází.
Publikováno: 07. 04. 2017, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 043x
Nyní přišla druhá fáze útoku, která navazuje na první fázi z února, a která vyvrcholila tím, že se útočníkům podařilo z několika bankomatů během jedné jediné noci vybrat 800 000 USD.
Na bankovních počítačích, z kterých byl příkaz k vydání hotovosti odeslán, se žádný malware nenašel a jedinou stopou tak byl log, ve kterém se nacházely jen dva záznamy: „Take the Money Bitch!“ a „Dispense Success.“
Publikováno: 30. 01. 2017, v rubrice:
Bezpečnost,
Zprávičky, autor:
Miroslav Čermák
, zobrazeno: 2 005x
Lze tak očekávat vznik dalších variant a spolu s tím i rozšíření útoku i do dalších zemí.
Ostatně první bankovní malware BankBot, který z tohoto kódu vychází, se už šíří přes Google Play a alternativní markety. Více zde.
Publikováno: 30. 01. 2017, v rubrice:
Bezpečnost,
Zprávičky, autor:
Miroslav Čermák
, aktualizováno: 01. 02. 2017, zobrazeno: 1 885x
Objevila se nová verze bankovního trojana Dridex, která úspěšně obchází bezpečnostní opatření User Account Control, zkr. UAC.
To po uživateli Windows požaduje formou dialogu potvrdit operace, které vyžadují administrátorská práva na daném zařízení. Vektorem šíření je kromě phishingu i spear phishing. Více zde.