Warto postawić na edukację: trojan bankowy podszywa się pod aplikacje bankowe

26 listopada, 2021

Najczęstszą przyczyną wtargnięcia złośliwego oprogramowania na urządzenie mobilne jest nieświadome działanie użytkownika. Może to być na przykład pobranie niebezpiecznej aplikacji podszywającej się pod legalne oprogramowanie. Wykluczamy tak niebezpieczne przypadki, jakim jest celowe włamanie do systemu ofiary i zainstalowanie rządowego złośliwego oprogramowania Pegasus – jedną z ofiar podobno była prokurator Ewa Wrzosek, która dowiedziała się o tym po otrzymaniu specjalnego alertu od Apple na swojego iPhone’a.

Skuteczną metodą przeciwdziałania zagrożeniom mobilnym jest edukacja i świadomość z zakresu podstaw bezpieczeństwa. Dlatego ważne jest, aby pamiętać przynajmniej o kilku podstawowych zasadach (Android oraz iOS):

1. Powstrzymaj się od otwierania linków, co do których nie masz pewności (podejrzany SMS z linkiem URL, wiadomość w komunikatorze WhatsApp itp.).

2. Jeżeli już pobierzesz plik (zwykle ma jawne rozszerzenie pt. „nazwa_aplikacji.APK”) to nie instaluj aplikacji. Możesz ją bezpiecznie usunąć z urządzenia w menadżerze plików. Jeżeli nie wiesz jak to zrobić, zapytaj kogoś w twoim otoczeniu.

3. Jeżeli podejrzewasz, że twoje urządzenie może być zainfekowane, koniecznie powstrzymaj się od logowania gdziekolwiek, a już na pewno do bankowości internetowej! Poproś kogoś, aby usunął wszystkie niepotrzebne aplikacje. Dobrym pomysłem jest przewrócenie tabletu bądź smartfonu do ustawień fabrycznych. Pamiętaj, że nie zawsze twardy reset usunie szkodliwe oprogramowanie!

4. Zachowaj zdrowy rozsądek w instalowaniu gier czy innych aplikacji, których nie będziesz używać! Zagrożone są nie tylko płatności internetowe, bo też konta na profilach społecznościowych. Zabezpiecz je! Wszędzie gdzie jest to możliwe, aktywuj dwuskładnikowe logowanie (tzw. 2FA).

5. Zapamiętaj! Przestępcy posuwają się zazwyczaj do tanich sztuczek socjotechnicznych. Twoją najlepszą obroną jest świadomość mobilnych zagrożeń, a także pomoc od najbliższych przyjaciół i oprogramowanie antywirusowe!

Trojan bankowy FluBot ponownie w Polsce!

W sierpniu tego roku eksperci z instytucji Komisji Nadzoru Finansowego ostrzegali przed trojanem. Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego wskazywał wówczas na możliwy wektor infekcji – trojan dostawał się do smartfonów pod postacią aplikacji VoiceMail. W ostatnich dniach przed trojanem ostrzega wiele instytucji rządowych na całym świecie, a jednym z nich jest nowozelandzki CERT.

Zasadniczo złośliwe oprogramowanie przywędrowało do Polski z Hiszpanii dokładnie rok temu. Zahaczyło także o Włochy, Holandię i Niemcy – użytkownicy w tych krajach najczęściej infekowali swoje urządzenia trojanem bankowym FluBot.

Rozprzestrzenia się ono poprzez wiadomości tekstowe SMS z linkami do pobrania złośliwej aplikacji – właśnie dlatego zwracamy uwagę na świadomość i edukację z bezpieczeństwa mobilnego!

W sierpniowej kampanii spamu (o której ostrzegał KNF) przestępcy podszywali się pod aplikację, która miała rzekomo odtworzyć nagraną pocztę.

Flubot – tak wygląda złośliwa aplikacja po zainstalowaniu.
Flubot – tak wygląda złośliwa aplikacja po zainstalowaniu.

FluBot po zainfekowaniu urządzenia wysyła automatycznie wiadomości tekstowe na kontakty, które znajdzie w książce adresowej. Jest to jego sposób na masowe rozprzestrzenianie się, co zwiększa skalę i powagę zagrożenia.

Ważną informacją jest to, że w jakimkolwiek kraju będzie infekował smartfony, to atakuje zaprogramowane przez przestępców banki i instytucje finansowe. Używa tzw. overlay – graficznej nakładki, która jest wysuwana na pierwszy plan w momencie otworzenia przez użytkownika prawdziwej aplikacji do bankowości.

Poniżej zwróć uwagę, jak działa trojan bankowy!

flubot nakladka graficzna na aplikacje bankowa
Szata graficzna „nakładana” na uruchomioną, legalną aplikację bankową.

Zapamiętaj, że najlepszą ochroną jest świadomość zagrożeń mobilnych!

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 5 / 5. Liczba głosów: 2

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]