Android: Bankovní malware potvrdil svou převahu i na přelomu roku

DomůKyberbezpečnost

Android: Bankovní malware potvrdil svou převahu i na přelomu roku

V prosinci se mezi hrozbami pro platformu Android objevil malware, který zneužívá nástroj pro odhalení podvodného telefonátu, nebo trojský kůň, který dokáže převzít kontrolu nad zařízením.

macOS: Reklamní malware zneužívá optimalizace vyhledávačů
O2 TV zveřejnila ceny za přístup k HBO Max, bude v balíčku Kino
O2 přináší novou aplikaci pro televizory Samsung
Dell posiluje výkon a automatizaci úložného systému PowerStore

Bankovní malware potvrdil svou převahu i v prosinci a je tak nadále hrozbou pro uživatele zařízení s operačním systémem Android v Česku.

Oproti listopadu došlo k nárůstu bankovního malwaru Agent.IEG, který výrazně předstihl v Česku dlouhodobě přítomný malware Cerberus. Ke svému šíření zneužil například nástroj na blokování nechtěného telefonátu. Nově se objevil také trojský kůň Banker.APP, který se šířil prostřednictvím kopií známých aplikací. Tento škodlivý kód dokáže nejen odcizit přihlašovací údaje do bankovních služeb, ale také převzít kontrolu nad zařízením a jeho obsahem. Vyplývá to z pravidelné statistiky hrozeb společnosti ESET.

Zatímco v předchozích měsících byl opakovaně nejčastěji detekovanou hrozbou bankovní malware Cerberus, v prosinci se prostředí kybernetických rizik pro platformu Android v Česku proměnilo. Dle statistik byl nejčastěji detekovanou hrozbou malware Agent.IEG, který se objevil již v listopadu, doposud byl ale v detekčních statistikách zastoupen spíše marginálně.

„U malwaru Agent.IEG jsme v prosinci zaznamenali nárůst o 120 procent. Podobně, jako malware Cerberus, se i Agent.IEG zaměřuje na odcizení přihlašovacích údajů do internetového bankovnictví. Primárně tento malware útočníci vydávali za aplikaci Trucaller, což je nástroj na zjišťování pravé identity volajícího a na blokování spamu,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET.

V případě operačního systému Android využívají útočníci k šíření malwaru tzv. droppery, škodlivé kódy, které stejně jako obálky doručí do zařízení hrozby skrytě. Berou na sebe totiž podobu známých aplikací a služeb. U bankovního malwaru Cerberus, který se momentálně nejčastěji šíří prostřednictvím dropperu TrojanDropper.Agent.GUB, byl v prosinci zaznamenán zásadní pokles aktivity.

„U aktuální verze malwaru Cerberus jsme v prosinci zaznamenali pokles o 93 procent. V případě tohoto malwaru se ale nemusí jednat o trvalou změnu a rozhodně by bylo příliš brzy předpokládat, že se z českého prostředí stáhne úplně. Pravděpodobnějším vysvětlením bude spíš to, že ho v následujících měsících nahradí jeho nová verze,“ říká Jirkal.

Trojský kůň, který je hrozbou pro majitele bankovních účtů i samotné zařízení

V prosinci se nově mezi detekovanými hrozbami objevil bankovní trojský kůň Banker.APP. Opět se jedná o malware, jehož prostřednictvím se útočníci snaží odcizit přihlašovací údaje do elektronického bankovnictví. Mimo to ale dokáže také manipulovat s daty v zařízení.

„Malware Banker.APP dokáže odcizit ze zařízení kontakty, SMS zprávy, heslo nebo gesto k zamykání zařízení či obsah schránky pro kopírování. Dále umí do zařízení stahovat a instalovat aplikace a následně je spustit. Dokáže také překrýt přihlašovací okno do bankovní aplikace svým, čímž původní okno s přihlášením věrně napodobí. Tímto způsobem pak odcizí přihlašovací údaje, které do něj nic netušící uživatel zadá,“ říká Jirkal.

„Banker.APP se v prosinci šířil například prostřednictvím mobilních nástrojů a aplikací Flash Player, Flash update, Microsoft Word, Private Youtube nebo Live NetTV. Opět tak můžeme vidět, že útočníci maskují malware za populární služby. Kromě anglické verze se objevily také verze ve španělštině a italštině, v samotné češtině jsme malware zatím nedetekovali,“ dodává Jirkal.

O bezpečí rozhoduje i forma zámku a potvrzování v zařízení

Droppery, které útočníci k šíření bankovního malwaru pro platformu Android využívají, na sebe berou velké množství podob a velmi rychle a často se mění. To vše zvyšuje riziko, že si uživatel do zařízení malware nevědomky stáhne a méně kvalitní bezpečnostní nástroje hrozbu včas neodhalí.

„Nadále platí, že důležitým prvkem v ochraně zařízení je především sám uživatel. Malwaru se s vysokou pravděpodobností vyhne například tím, že bude nástroje a služby stahovat z oficiálního obchodu Google Play,“ říká Jirkal.

„Používání oficiálních bankovních aplikací a ověřování plateb přímo v nich pomocí biometrických údajů, například otiskem prstu nebo snímkem obličeje, je v tuto chvíli nejlepší způsob, jak snížit riziko odcizení citlivých dat bankovním malwarem. Ze všech aktuálně využívaných způsobů zamykání zařízení a potvrzování operací, jako je heslo, gesto nebo PIN, se jedná o nejvíce bezpečný způsob. K úplnému zabezpečení by potom měli uživatelé zvolit kvalitní bezpečnostní software a pravidelně aktualizovat operační systém i aplikace v zařízení,“ dodává Jirkal.

Nejčastější kybernetické hrozby v České republice pro platformu Android za prosinec 2021:

  1. Android/TrojanDropper.Agent.IEG trojan (17,76 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})
  2. Android/Spy.Cerberus trojan (12,54 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})
  3. Android/Spy.Banker.APP trojan (10,71 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})
  4. Android/TrojanDropper.Agent.EUT trojan (5,14 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})
  5. Android/Andreed trojan (4,51 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})
  6. Android/GriftHorse trojan (3,75 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})
  7. Android/TrojanDropper.Agent.DIL trojan (2,11 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})
  8. Android/TrojanDropper.Agent.ITV trojan (1,98 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})
  9. Android/TrojanDropper.Agent.HAB trojan (1,93 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})
  10. Android/TrojanDropper.Agent.GKW trojan (1,55 {94956223523e30c8113a3a8d6a5ce4812a2cbdf57d9d14e19ce953758f5ce762})

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 0