Jeżeli do potwierdzania transakcji używasz wciąż kodów z karty-zdrapki, spodziewaj się, że wcześniej czy później bank zaproponuje Ci zmianę narzędzia autoryzacji. Dobrze się zastanów, zanim wybierzesz kody SMS. Rodzina mobilnych trojanów wyspecjalizowanych w kradzieży takich kodów znów się powiększyła.
reklama
Przed atakami typu man-in-the-mobile eksperci ostrzegają od września 2010 r. Wtedy to twórcy trojana Zeus umyślili stworzyć kompatybilną z nim aplikację na Symbiana i BlackBerry OS, z czasem pojawiły się też wersje na Windows Mobile i Androida. Idea była prosta: używając techniki man-in-the-browser, Zeus ma wykradać dane logowania do strony banku i wyświetlać swoim ofiarom komunikat nakłaniający do zainstalowania aplikacji mobilnej. Z kolei Zeus-in-the-Mobile, w skrócie ZitMo, ma przechwytywać wysyłane przez bank kody jednorazowe potrzebne do zautoryzowania transakcji (zob. Zeus ciska piorunami w klientów polskich banków).
Pomysł nie tylko wypalił, ale został też podchwycony przez twórców trojana SpyEye, który w tym samym mniej więcej czasie z dużym upodobaniem atakował polskich użytkowników. SpyEye-in-the-Mobile, czyli SpitMo, odkryto na Symbianie i Androidzie, komórkowy odpowiednik Zeusa prowadzi więc pod względem liczby platform, które może zainfekować.
W tym miejscu warto przypomnieć, że w maju 2011 r. doszło do wycieku kodu źródłowego Zeusa. Przyczyniło się to do powstania licznych, groźnych mutacji tego zagrożenia. Jedną z nich był Citadel, który - według RSA - również doczekał się mobilnej wersji, zwanej CitMo. W Dzienniku Internautów pod koniec ubiegłego roku pisaliśmy o szkodniku noszącym taką nazwę, był on jednak androidowym odpowiednikiem całkiem innego trojana, a konkretnie Carberpa.
Z czerwcowego raportu RSA możemy się dowiedzieć o kolejnym zagrożeniu stosującym technikę man-in-the-mobile. Chodzi o trojana Bugat (inaczej Cridex) wyspecjalizowanego w atakach na korporacyjne konta bankowe. Użytkownikowi, który odwiedza stronę banku na zainfekowanym komputerze, wyświetlany jest komunikat o konieczności pobrania aplikacji mobilnej, która pozwoli wykorzystywać szyfrowanie algorytmem AES. W rzeczywistości Bugat-in-the-Mobile, czyli BitMo, pomaga przestępcom pokonać ostatnią barierę procesu autoryzacji, przechwytując wysyłane przez bank jednorazowe kody SMS. Szkodnik potrafi przekazywać je do zdalnego serwera, ukrywając przed użytkownikiem swoją aktywność. Problem dotyczy urządzeń mobilnych z Androidem, BlackBerry OS i Symbianem.
Czy to koniec? Nie sądzę. W tej dziedzinie, jak w wielu innych, obowiązuje zasada „dostosuj się albo giń”. Rozwój bankowości internetowej zmusza przestępców do rozszerzania funkcjonalności trojanów o elementy mobilne. Ci, którzy tego nie zrobią, nie mają co liczyć na zyski, dlatego za jakiś czas pewnie znów usłyszymy o kolejnym zagrożeniu tego typu.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|