TOP

KYBEZ

ESET: Nástroj pro překládání textů cílil na klienty bank v Česku

Bezpečnostní analytici společnosti ESET upozorňují na další rizikovou aplikaci,
která byla k dispozici v oficiálním obchodě Google Play.

Hrozba 

Nástroj pro překládání textů Word Translator byl pro uživatele hrozbou, která umožňovala útočníkům
vzdálený přístup do bankovního účtu napadeného uživatele. Útočníci znovu cílí především
na klienty bank působících v České republice, kterým mohli zcizit přihlašovací údaje.
Díky rychlé a koordinované aktivitě společnosti ESET a bankovních domů došlo k rychlé
detekci a nastavení účinných opatření. Aplikace před odstraněním z obchodu Google Play měla více než 10 tisíc stažení.   

Polovina všech detekcí společnosti ESET byla zaznamenána na zařízeních uživatelů v České republice,
40 % v Polsku a méně než 5 % v Itálii, Mexiku a Austrálii. Analytici společnosti ESET detekují hrozbu již
při instalaci aplikace jako Trojan.Android/Spy.Banker.AKT. Z pohledu škodlivého kódu, který útočníci použili,
se jedná o prakticky stejnou hrozbu, jakou byla aplikace QRecorder z loňského září nebo Blockers call 2019 z ledna tohoto roku.

„Podařilo se nám zachytit nástroj, jehož oficiální funkcí mělo být překládání textu. Na základě naší interní analýzy
můžeme říci, že původně legitimní aplikace byla v průběhu času opět tzv. ztrojanizována. To znamená,
že se po některé z jejich aktualizací stal z aplikace World Translator tzv. trojský kůň,“ říká Miroslav Dvořák,
technický ředitel české pobočky společnosti ESET. „Onen tzv. trojský kůň umožňuje útočníkům stáhnout
do chytrého telefonu s operačním systémem Android nebezpečný obsah, což se také dělo. Celý scénář je
totožný s podvodnou aplikací QRecorder či Blockers call 2019,“ dodává Dvořák.

Česko opakovaně cílem útočníků

Za posledních šest měsíců informují analytici společnosti ESET o třetí takové hrozbě. Naplňují se tak předpoklady,
že prvně detekovaný QRecorder byl pilotní kampaní útočníků. Nyní v drobných obměnách opakují totožný model.

„Útočníci v tomto případě cílí především na uživatele z České republiky. Škodlivý kód je zaměřen na bankovní
aplikace největších bankovních domů působících na našem území a poměr detekcí toto cílení potvrzuje.
Kromě toho je i v náhledu aplikace v Google Play zřetelně vidět český text,“ vysvětluje Lukáš Štefanko,
bezpečnostní analytik společnosti ESET. „Neznamená to ale, že by útočník byl přímo z České republiky či z Polska,
kam útočníci rovněž cílili. S určitostí prozatím můžeme říci pouze to, že se stále opakuje stejný scénář,
který jsme ale schopni okamžitě detekovat a ve spolupráci s bankovními domy zajistit ochranu
uživatelů a jejich finančních prostředků,“ dodává Štefanko.

Jak hrozba funguje?

Z analýzy bezpečnostních specialistů společnosti ESET, která stále probíhá, prozatím vyplynulo,
že malware v telefonu čeká na zašifrovaný příkaz z tzv. C&C serveru útočníka, na základě kterého
vykoná požadovanou aktivitu. V první fázi škodlivý kód zjišťuje, zda jsou v telefonu aplikace,
které mohou být pro útočníky zpeněžitelné a nemusí se jednat pouze o bankovní aplikace.
Následně je do telefonu stažen modul, který vytvoří neviditelnou vrstvu nad cílovou aplikací,
například internetovým bankovnictvím, a snímá přihlašovací údaje uživatele.

Útočníci dále mají přístup do SMS zpráv, které jsou nejčastějším druhým ověřovacím faktorem při převodech peněz.
Útočníkům tedy nic nebrání, aby si vzdáleně posílali peníze z účtu napadeného uživatele na cizí bankovní účty bez jeho vědomí.

Základem bezpečnosti je opatrnost

Přestože Google Play je oficiálním aplikačním obchodem pro platformu Android, neznamená to garanci
důvěryhodnosti všech zde umístěných aplikací. Kromě instalace bezpečnostního softwaru proto představuje
jedinou cestu důsledná kontrola požadovaných oprávnění aplikace s ohledem na její primární a legitimní účel.
A to nejen v průběhu instalace, po prvním spuštění, ale i kdykoliv v budoucnu.

Základní pravidla:

  • Stahování aplikací pouze z důvěryhodných zdrojů (Google Play).
  • Věnování pozornosti hodnocení aplikací uživatelskou komunitou.
  • Důsledná kontrola oprávnění, které po uživateli aplikace vyžaduje.
  • Používání zařízení s pravidelně aktualizovaným operačním systémem.
  • Používání pravidelně aktualizované bezpečnostní aplikace.

Doporučujeme: 

Jaká data chtějí hackeři získat z vaší organizace? A jakým způsobem?

3 největší výzvy kybernetických školení

ESET: Nevyžádané reklamy jsou hlavním letním problémem českého internetu