Masz mobilne konto bankowe? Lepiej uważaj
2014-12-08 13:20
Przeczytaj także: Android.Backdoor.114 ukrywa się w oficjalnym firmware
Adres głównego serwera zarządzającego programu Android.BankBot.34.origin kieruje do anonimowej sieci Tor. Co więcej, w celu użycia odpowiednich protokołów bezpieczeństwa malware zawiera część kodu z oficjalnego oprogramowania, które umożliwia połączenie się z hostami w pseudodomenie najwyższego rzędu – .onion. Ta technika znacząco zwiększa szanse na bezkarność przestępców.
Dzięki funkcji polegającej na wysyłaniu i przechwytywaniu wiadomości SMS, przestępcy mogą używać tego malware jako trojana bankowego i wysyłać komendy SMS używane w bankowości on-line w celu kradzieży pieniędzy z kont bankowych powiązanych z zaatakowanymi urządzeniami. W podobny sposób mogą używać komend USSD, aby przesyłać pieniądze z kont mobilnych użytkowników na swoje własne. Lista operatorów i instytucji finansowych będących "na celowniku" przestępców jest nielimitowana i może być zmieniana w zależności od bieżących potrzeb twórców wirusa. W szczególności klienci banków i sklepów internetowych, które zezwalają na zarządzanie kontem z użyciem SMS-ów, muszą stawić czoła ryzyku. Na zagrożenie atakiem wirusów bankowych narażeni są także subskrybenci, których operatorzy pozwalają na przesyłanie pieniędzy z ich kont mobilnych.
Funkcja programu Android.BankBot.34.origin, polegająca na wyświetlaniu na urządzeniu mobilnym wiadomości i okien dialogowych w dowolnej formie i z dowolną zawartością otwiera prawie nieograniczone możliwości przeprowadzenia najbardziej różnorodnych ataków. Przestępcy mogą wykradać dane uwierzytelniające użytkowników do sieci społecznościowych, zmienić hasło i wykorzystać malware do wyświetlenia wiadomości typu "Twoje konto jest zablokowane; aby je odblokować prześlij środki na numer 1234". Twórcy Android.BankBot.34.origin mogą także za jego pomocą wyświetlić fałszywy komunikat w imieniu banku nakłaniający do wprowadzenia hasła, co pozwoli im na uzyskanie dostępu do konta bankowości on-line i przejęcia kontroli nad funduszami ofiary ataku.
Aby uniknąć infekcji programem Android.BankBot.34.origin Doctor Web zaleca użytkownikom powstrzymanie się od instalowania aplikacji z podejrzanych źródeł i wyłączenie funkcji pozwalającej na ominięcie Google Play przy pobieraniu oprogramowania. Dodatkowo podczas instalacji aplikacji należy zwrócić uwagę na listę funkcjonalności, do których będzie odwoływać się dana aplikacja.
Wpis służący do wykrywania Android.BankBot.34.origin został już dodany do bazy wirusów Dr.Web, więc urządzenia z zainstalowanym Antywirusem Dr.Web dla urządzeń z systemem Androida i wersją Light tego programu są dobrze chronione przed tym zagrożeniem.
Przeczytaj także:
Ataki malware ukierunkowane na bankowość mobilną
![Ataki malware ukierunkowane na bankowość mobilną [© Marek - Fotolia.com] Ataki malware ukierunkowane na bankowość mobilną](https://s3.egospodarka.pl/grafika2/malware/Ataki-malware-ukierunkowane-na-bankowosc-mobilna-159115-150x100crop.jpg)
1 2
oprac. : Agata Fąs / eGospodarka.pl
Więcej na ten temat:
Android.BankBot.34.origin, zagrożenia internetowe, trojany, wirusy, cyberprzestępcy, zagrożenia mobilne, malware, Android
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)