Menu

Dálkově ovládaný malware pro Android krade bankovní přihlašovací údaje

Bezpečnostní experti společnosti McAfee objevili škodlivou aplikaci pro Android, zaměřující se na krádež přístupových údajů do online bankovnictví.

Zatím poslední objevený škodlivý software, označený jako FakeToken, funguje na principu útoku man-in-the-middle, a útočník s jeho pomocí může na dálku zachytávat přístupová hesla přímo z infikovaného zařízení.

Carlos Castillo z McAfee vysvětluje: “Aplikace se zaměřuje na specifické finanční subjekty, přičemž se vydává za Token Generator. Malware používá logo a barvy banky, čímž se snaží působit důvěryhodněji. Když se aplikace spustí, zavolá komponentu WebView, která zobrazí webovou stránku s prvky HTML a JavaScriptu, vydávající se za generátor přístupových kódů. Webová stránka se snaží působit dojmem, jako by pocházela z cílové banky.”

Dálkově ovládaný malware pro Android krade bankovní přihlašovací údaje

Dálkově ovládaný malware pro Android krade bankovní přihlašovací údaje

Castillo dále zjistil, že pokud chce uživatel získat domnělý klíč, musí nejprve zadat přístupové údaje pro první fázi přihlášení, používané k získání počátečního přístupu k bankovnímu účtu. Jestliže uživatel údaje nezadá, aplikace zobrazí chybu.

“Když uživatel klikne na Generar (generovat), malware zobrazí falešný přístupový kód (jde v podstatě o náhodné číslo), zatímco na pozadí odešle zadané heslo na konkrétní číslo mobilního telefonu spolu s identifikátory zařízení (IMEI a IMSI). Stejná informace je, společně s dalšími údaji, jako je telefonní číslo, též zaslána na jeden z řídících serverů. Seznam řídících serverů má malware uložený ve formátu XML uvnitř původního APK, ” dodal Castillo.

Odborník dále upozornil, že škodlivá aplikace také obsahuje příkazy pro automatickou aktualizaci, nebo funkce pro špehování infikovaného zařízení. Castillo také zjistil, že FakeToken může také ukrást seznam kontaktů uložených v zařízení (konkrétně jména a čísla).

Malware pro Android, zaměřující se na finanční subjekty, se neustále rozvíjí. Kromě jednoduchého útoku typu man-in-the-middle můžeme vidět složitější, dálkově ovládané trojské koně, které dokážou získat přihlašovací údaje i k víceúrovňové autentizaci. Vzhledem k rostoucí popularitě Androidu a mobilních bankovních aplikací očekáváme, že se objeví více podobných hrozeb.

Zdroj: ZDNet.

 

Komentáře

Pedro

Pedro

16.3.2012 8:27

Se spravnou bankou jsou tyhle informace utocnihovi k nicemu :)

JirkaH

JirkaH

16.3.2012 8:46

nechapu kdo si muze neco takoveho dobrovolne nainstalovat…

Stepaan

Stepaan

16.3.2012 9:20

Možná by nebylo od věci se lehounce zmínit, co že to vlastně to MITM je. Musel jsem zase na Wikipedii a jako vždy jsem se dostal na hony od původního tématu, tentokrát k nějakýmu EPR paradoxu. Naštěstí stránka zatím neexistuje, takže můžu zase makat. ;-) Ale vážně… Je jasný, že se dneska dá skoro vše vygooglit, ale alespoň pár laických větiček by bylo dycky dobrý dostat rovnou do článku. Ne všichni jsou IT crowd ;-)
Jinak docela dobře chápu, jak si někdo něco takovýho může nainstalovat. Když se podívám, jak zacházejí s internetem nekteří kolem mě, žasnu, že vůbec ještě mají nějaký peníze na účtu, že nemají schránku přecpanou spamem, nebo že je nezavřeli za šíření dětský pornografie ;-) Uvědomte se, že zvláště starší generace přišla k internetu jak slepej k houslím. A mladou generaci nikdo internetově nevychovává.

pRo_lama

pRo_lama

16.3.2012 9:50

Možno by bolo dobré spraviť článok na aplikáciu “PDroid Privacy Protection”. Ide o to, že táto aplikácia umožňuje blokovať prístup iným aplikáciam k rôznym dôležitým údajom a funkcionalitám. V podstate k tomu čo má daná aplikácia povolené pri inštalácií.

SP

SP

16.3.2012 10:40

…kdo muze neco takoveho dobrovolne nainstalovat? No prece kazdy, kdo duveruje vyvojarum custom rom a kdo rootuje zarizeni. Custom rom je rom, kterou nedodal vyrobce, nybrz parta zapalenych neznamych vyvojaru, pracujicich vetsinou zdarma. Vyrobce ma vyssi duveru, protoze by si nemohl dovolit brat lidem zadane bankovni udaje, ma totiz velky profit z prodeje telefonu a timto by nejen zkoncil, ale byl by konkretni pachatel.
Co se tyka rootu, tak spousta aplikaci roota vyuziva a muze do systemu klidne instalovat man in the middle hook a je hotovo :(.

SP

SP

16.3.2012 10:48

…proto se tolik ceka na aktualizace od vyrobce, protoze je to spolehlivy zdroj. I kdyz vyrobce bohuzel nezabudovava posledni vydanou podverzi dane verze, nema vsechny vychytavky, atd. Jsou to plusy a minusy – plusem customizovane rom je vycet vlastnosti a minusem je neduvera ke koderum (casto jsou to jen mychaci driveru a knihoven z jinych rom), i kdyz samozrejme vzdejme cest jejich praci. Kdo nepotrebuje resit duveryhodnost, komunikaci s bankou, business tajemstvi apod. tak tam obrovske plus vychytavek a poslednich verzi Androidu v custom rom pravdepodobne prevazuje.
Jeste je moznost namychat si rom sam z romky od vyrobce, ale to stejne znamena praci s odblokovanim a testovat a testovat a testovat…

Tomáš Procházka

Tomáš Procházka

18.3.2012 8:14

“PDroid Privacy Protection” je zajímavá aplikace, já používám LBE Privacy Guard, který mi přijde přehlednější i pro začátečníky a graficky povedenější a nevyžaduje explicitní instalaci žádného rozšíření. Asi toho ale umí více, ale to důležité zvládá zdá se dobře. Při odmítnutí práv na něco, aplikace nepadají (na rozdíl od podobné funkce, která je součástí CyanogenMODu). A pořád je tady Avast Mobile Security, jenž dokáže na podobnné aplikace rovněž velmi rychle reagovat bez nutnosti mít Root.

RSS (komentáře k článku)