Create a Joomla website with Joomla Templates. These Joomla Themes are reviewed and tested for optimal performance. High Quality, Premium Joomla Templates for Your Site
Ty też zostaniesz okradziony
Ty też zostaniesz okradziony

Ty też zostaniesz okradziony

Tytuł może odrobinę prowokacyjny, ale ryzyko zwiększa się każdego dnia. Niestety odwrotnie proporcjonalnie do wiedzy i czujności użytkowników sieci.

Niebezpiecznik donosi dziś o ciekawym ataku do którego najprawdopodobniej doszło za sprawą (kolejnej) złośliwej aplikacji dostępnej w Google Play. Jednemu z użytkowników miało zniknąć z konta, zaraz po tym jak pieniądze na nie wpłacił, 10 tysięcy złotych. Wcześniej miał on pobrać na swój telefon aplikację Crypto Monitor, która miała służyć do śledzenia cen kryptowalut. Specjaliści z Niebezpiecznika szybko sprawdzili jednak, że aplikacja zawierała (w chwili w której sprawdzałem sklep Play nie było jej już wśród oferowanych) złośliwy kod, który czaił się na klientów bankowości mobilnej ING, mBanku, Getin Group, BPH, Peako, CiTi, Millenium i jeszcze kilku innych.

Aplikacja Crypo Monitor zawierała złośliwe oprogramowanie w postaci konia trojańskiego

Złośliwa apka działała prawdopodobnie tak, że pobierała dane z aplikacji mobilnej mBanku, wysyłała przelew na wcześniej zdefiniowane konto (w tym przypadku odbiorcą miał być BitPay, czyli kryptowalutowy portfel, który miał służyć niewytropieniu faktycznego odbiorcy przelewu), odczytywała sms-a potwierdzającego transakcję, po czym go kasowała. Pikanterii całej tej sprawie dodaje fakt, że złośliwe oprogramowanie czające się wewnątrz aplikacji Crypto Monitor mogło także mieć dostęp do kamer w smartfonie oraz mikrofonu, a więc atakujący mógł mieć na żywo dostęp do tego, co dzieje się w trakcie ataku. Niebezpiecznik podaje, że może być to modyfikacja wykrytego pod koniec 2017 roku ataku, który po wykryciu aplikacji mobilnej danego banku wyświetlał fałszywą stronę logowania do niej, a po wpisaniu wszystkich danych trafiały one do cyberprzestępców, którzy logowali się na konto ofiary i zlecali przelew, którzy uwierzytelniali kodem sms skradzionym także z telefonu ofiary z użyciem złośliwej aplikacji. Wtedy opisywali to specjaliści RiskIQ i ESET.

Kolejne ataki zadziwiają więc swoją złożonością i finezją. Ilość urządzeń opartych na systemie Android oraz ogrom aplikacji, jakie znajdują się w oficjalnym sklepie Google sprawia, że niejednokrotnie wśród nich wykrywano już te, których faktycznie przeznaczenie miało się nijak do tego, do czego miały służyć. Bądźcie czujni, sprawdzajcie aplikacje pod kątem uprawnień jakich żądają do waszego urządzenia, a najlepiej nie trzymajcie wszystkich składników uwierzytelnienia w jednym miejscu. Dodajmy do tego także fakt, że część użytowników Androida ładuje na swoje telefony także aplikacje spoza oficjalnych źródeł. To jest dopiero kosmos, jakby powiedział Kopernik.