Klienti troch českých bánk boli terčom Android malvéru slúžiaceho na krádež peňazí. Ako sa dá proti tomu brániť?

Zdieľať na Facebooku Zdieľať Odoslať na WhatsApp Odoslať
Mobile phone personal data and cyber security threat concept. Cellphone fraud. Smartphone hacked with illegal spyware, ransomware or trojan software. Hacker doing online scam.
Foto: ilustračné, Getty Images
Tento článok pre vás načítala AI.

Výskumníci spoločnosti Eset odhalili kampaň, ktorá sa zamerala na klientov troch českých bánk.

Použitý malvér má schopnosť prenášať údaje z platobných kariet obetí prostredníctvom škodlivej aplikácie nainštalovanej v ich zariadeniach so systémom Android do rootnutého Android telefónu útočníka.

Záložný plán bol prevod

Hlavným cieľom tejto kampane bolo umožniť neoprávnené výbery z bankomatov z bankových účtov obetí.

To útočník dosiahol prenosom údajov z fyzických platobných kariet obetí prostredníctvom ich kompromitovaných Android smartfónov pomocou škodlivého softvéru do zariadenia útočníka.

Útočník potom tieto údaje použil na vykonanie bankomatových transakcií. Ak táto metóda zlyhala, útočník mal záložný plán na prevod finančných prostriedkov z účtov obetí na iné bankové účty.

„Túto novú techniku sme nezaznamenali v žiadnom predtým objavenom škodlivom softvéri pre Android,“ hovorí výskumník spoločnosti Eset Lukáš Štefanko, ktorý novú hrozbu a techniku objavil.

Odkaz v podvodnej SMS

Obete si stiahli a nainštalovali škodlivý softvér po tom, čo boli oklamané, že komunikujú so svojou bankou a že ich zariadenie je ohrozené.

V skutočnosti obete nevedomky kompromitovali svoje vlastné Android zariadenia ešte predtým, keď si v prvom kroku stiahli a nainštalovali aplikáciu z odkazu v podvodnej SMS správe o možnom vrátení daní.

Podľa odborníka je dôležité poznamenať, že malvér nebol nikdy dostupný v oficiálnom obchode Google Play.

Útočníci teda skombinovali štandardné škodlivé techniky, a to sociálne inžinierstvo, phishing a malvér pre Android.

Vypínajte NFC

Podľa údajov Eset Brand Intelligence Service pôsobili útočníci v Česku od novembra 2023 a od marca 2024 vylepšili svoju techniku prostredníctvom nasadenia Android malvéru NGate.

Útočníci dokázali pomocou neho klonovať NFC údaje z fyzických platobných kariet obetí a prenášať tieto údaje do zariadenia útočníka, ktoré dokáže emulovať pôvodnú kartu a vybrať peniaze z bankomatu.

Ako radí Štefanko, zabezpečenie ochrany pred takýmito komplexnými útokmi si vyžaduje použitie určitých proaktívnych krokov proti hrozbám.

„To znamená kontrolovať URL adresy webových stránok, sťahovať aplikácie z oficiálnych obchodov, udržiavať PIN kódy v tajnosti, používať bezpečnostné aplikácie v smartfónoch, vypínať funkciu NFC, keď nie je potrebná, používať ochranné puzdrá alebo používať virtuálne karty chránené autentifikáciou,“ uzatvára Štefanko.

Zdieľať na Facebooku Zdieľať Odoslať na WhatsApp Odoslať
Viac k osobe Lukáš Štefanko
Firmy a inštitúcie Eset