Středa, 18 prosince, 2024
DomůNovinkyČeši v nebezpečí! Aplikace pro Android z nich chtěla vylákat bankovní údaje

Češi v nebezpečí! Aplikace pro Android z nich chtěla vylákat bankovní údaje

ESET upozorňuje na další rizikovou aplikaci, která byla dostupná v oficiálním obchodě Google Play. Nástroj pro překládání textů Word Translator byl pro uživatele hrozbou, která umožňovala útočníkům vzdálený přístup do bankovního účtu napadeného uživatele. Útočníci znovu cílili především na klienty bank působících v České republice, kterým mohli zcizit přihlašovací údaje. Před odstraněním z Google Play měla aplikace více než 10 tisíc stažení.

Polovina všech detekcí společnosti ESET byla zaznamenána na zařízeních uživatelů v České republice, 40 % v Polsku a méně než 5 % v Itálii, Mexiku a Austrálii. Analytici detekují hrozbu již při instalaci aplikace jako Trojan.Android/Spy.Banker.AKT. Z pohledu škodlivého kódu, který útočníci použili, se jedná o prakticky stejnou hrozbu, jakou byla aplikace QRecorder z loňského září nebo Blockers call 2019 z ledna tohoto roku.

„Podařilo se nám zachytit nástroj, jehož oficiální funkcí mělo být překládání textu. Na základě naší interní analýzy můžeme říci, že původně legitimní aplikace byla v průběhu času opět tzv. ztrojanizována. To znamená, že se po některé z jejich aktualizací stal z aplikace World Translator tzv. trojský kůň,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. „Onen tzv. trojský kůň umožňuje útočníkům stáhnout do chytrého telefonu s operačním systémem Android nebezpečný obsah, což se také dělo. Celý scénář je totožný s podvodnou aplikací QRecorder či Blockers call 2019,“ dodává Dvořák.

Za posledních šest měsíců informují analytici ESETu o třetí takové hrozbě. Naplňují se tak předpoklady, že prvně detekovaný QRecorder byl pilotní kampaní útočníků. Nyní v drobných obměnách opakují totožný model.

Útočníci v tomto případě cílili především na uživatele z České republiky. Škodlivý kód byl zaměřen na bankovní aplikace největších bankovních domů působících na našem území a poměr detekcí toto cílení potvrzuje. Kromě toho byl i v náhledu aplikace v Google Play zřetelně vidět český text.

Z analýzy bezpečnostních specialistů společnosti ESET, která stále probíhá, prozatím vyplynulo, že malware v telefonu čeká na zašifrovaný příkaz z tzv. C&C serveru útočníka, na základě kterého vykoná požadovanou aktivitu. V první fázi škodlivý kód zjišťuje, zda jsou v telefonu aplikace, které mohou být pro útočníky zpeněžitelné a nemusí se jednat pouze o bankovní aplikace. Následně je do telefonu stažen modul, který vytvoří neviditelnou vrstvu nad cílovou aplikací, například internetovým bankovnictvím, a snímá přihlašovací údaje uživatele.

Útočníci dále mají přístup do SMS zpráv, které jsou nejčastějším druhým ověřovacím faktorem při převodech peněz. Útočníkům tedy nic nebrání, aby si vzdáleně posílali peníze z účtu napadeného uživatele na cizí bankovní účty bez jeho vědomí.

Zdroj: ESET

Mirek Kočí
Mirek Kočí
Šéfredaktor serveru Světaplikací.cz. Dříve psal pro ExtraHardware.cz a Deník.cz, nyní občas přispívá do tištěných časopisů Týden a Faktor S. Ve volném čase se věnuje rodině, sportu a youtuberingu.
Další články

Nejčtenější

Poslední komentáře