V Česku podle statistiky společnosti přibyly mobilní aplikace ohrožující online platby, tyto rizikové aplikace zpravidla pocházejí z neoficiálních zdrojů. Nejčastější hrozbou začátku roku byly takzvané droppery, tedy malware instalující do zařízení jiný škodlivý kód. Detekčním statistikám dominoval TrojanDropper.Agent.EHK.
„Tento malware slouží jako prostředník pro stažení a spuštění mnohem nebezpečnějšího škodlivého kódu. V Česku instaluje především bankovní malware Cerberus. Jde o kód, který obsahuje funkce pro obcházení verifikace plateb při placení online a slouží k okradení obětí,“ vysvětlil vedoucí analytického oddělení pražské pobočky Esetu Martin Jirkal.
Nebezpeční malwaru Cerberus spočívá v tom, že si podvodně vyžádá příliš vysoká oprávnění. A sice usnadnění přístupu umožňující používat telefon zrakově či sluchově postiženým uživatelům. Díky těmto usnadněním pak útočníci získávají kontrolu nad daným zařízením. Mohou například smazat určitou aplikaci, přesměrovat hovor či přeposlat SMS.
Podle Jirkala jde útočníkům zejména o možnost deaktivace bezpečnostní funkce Play Protect obchodu Google Play. To jim umožní obcházet zabezpečení online plateb pomocí SMS.
„Podobné hrozby jsou jedním z důvodů, proč ověření platby pomocí SMS kódu nepovažujeme za příliš bezpečné. Naštěstí české banky nyní přecházejí na standard PSD2, kdy se platby ověřují bezpečněji,“ doplnil.
Bankovní malware Cerberus není novinkou, Česku se však vesměs vyhýbal. Od srpna 2020 je však kód k této aplikaci dostupný na darknetu. Od té doby podle Esetu aktivita tohoto malwaru stoupá a od ledna útoky cílí i na tuzemské mobilní uživatele.
Pozor na falešnou aplikaci rodičovského zámku
Nejvýraznější hrozbou pro androidí smartphony byla loni stejnojmenná špehovací aplikace, stalkeware Cerberus. Byť připomíná bankovní malware, tak jde o zcela jiný typ hrozby. Její četnost má naštěstí slábnoucí tendenci.
„Stalkerware Cerberus je samostatná aplikace, kterou si stalker může stáhnout z webových stránek. Tento typ kódu umožní zařízení ovládat pomocí SMS příkazů a kontrolovat tak aktivity oběti,“ popsal Jirkal.
1. | TrojanDropper.Agent.EHK |
---|---|
2. | Monitor.Cerberus |
3. | Triada |
4. | TrojanDownloader.Agent.KE |
5. | Monitor.Guardian |
6. | TrojanDropper.Agent.GUJ |
7. | TrojanDropper.Agent.GQX |
8. | TrojanDropper.Agent.FIS |
9. | TrojanDropper.Agent.DKT |
10. | TrojanDropper.Agent.DIL |
Tvůrci uvedenou špehovací aplikaci vydávají například za nástroj rodičovské kontroly nebo službu pro lokalizaci odcizeného zařízení. Opět jde přitom o aplikace z neoficiálních zdrojů, tedy například z různých diskuzních fór či webových stránek. V zařízení oběti ji lze navíc skrýt. Útočníci díky SMS příkazům mohou přesměrovat hovory, zablokovat některá čísla, zobrazit textové zprávy, pořídit fotografii či spustit GPS a mobilní data.
Triada může ohrozit online bankovnictví
Třetí nejvýraznější hrozbou podle statistiky Esetu je backdoor Triada. Jde o malware, jehož některé verze mohou obcházet ochranu online bankovnictví. Umožňuje jim to funkce pro modifikaci SMS. V Česku tento nástroj útočníci využívají zatím hlavně pro zobrazování reklam.
„Její nejrizikovější verze tu nedetekujeme. To se bohužel může kdykoli změnit. Bankovní trojské koně jsou mezi kyber zločinci na vzestupu,“ varoval Jirkal.
Mobilní uživatelé by se měli vyvarovat instalací aplikací z neověřených zdrojů, tedy aplikací třetích stran. Využívat by měli výhradně oficiálních aplikačních obchodů, v tomto případě Google Play. Uživatelé by měli upřednostňovat především aplikace s vysokým hodnocením a delší historií. Bezpečnost zvyšuje také využití některého z mobilních bezpečnostních programů, které detekují podezřelé dění v telefonu.
„Zároveň bych byl opatrný s udělováním oprávnění. Různá práva zpřístupňují také vaše data – ať už jde o textové zprávy, kontakty, fotografie – a to představuje vždy riziko,“ dodal Jirkal.