Video: Выкладываем игру в Google Play, и настраиваем внутриигровые покупки (Listopad 2024)
Mobilní bankovnictví je velmi pohodlné a umožňuje uživatelům přístup ke svému bankovnímu účtu a spravovat své finance, aniž by skutečně navštívili banku. Aplikace mobilního bankovnictví jsou bohužel neustálým cílem hackerů. Nedávný blogový příspěvek z aplikace Lookout odhalil klonovanou bankovní aplikaci, která cílí na přihlašování uživatelů, byla nedávno v obchodě s aplikacemi Google Play obecně.
Vlk v ovčím oblečení
Malware se nazývá BankMirage. Funguje tak, že se obepíná kolem původní aplikace banky, kterou v tomto případě byla izraelská banka Mizrahi Bank. Útočníci pak aplikaci úspěšně nahráli do obchodu Google Play. Když zákazníci aplikaci otevřeli, měli by být vyzváni, aby zadali své přihlašovací údaje, kdy malware popadne ID uživatele. Po zadání správných informací se uživateli zobrazí chybová zpráva, že jeho přihlašovací údaje byly nesprávné a nainstaloval skutečnou aplikaci z Google Play.
Zajímavá část o BankMirage je, že ukradne pouze ID uživatele. Možná hackeři již mají obrovskou mezipaměť hesel a potřebují pouze uživatelské ID nebo že BankMirage je základem pro řadu velmi cílených phishingových útoků v budoucnosti. Dalším možným scénářem je, že tvůrci BankMirage plánují prodat své hromady ID jiným hackerům za cenu, což dále zvyšuje riziko ohrožení bankovního účtu.
„V tuto chvíli je pro nás stále velmi zvědavé, proč by autoři chtěli shromažďovat pouze uživatelská jména a ne hesla, “ řekla Meghan Kelly, manažerka bezpečnostních komunikací ve společnosti Lookout. "Mohlo by to však být tak, že před vývojem testovali funkčnost aplikace."
Blázni mě dvakrát
Proces krádeže přihlašovacích informací není nic nového. Zeus Trojan, který se zaměřuje na citlivé bankovní informace a e-mailové účty, se vrátil minulý rok. Existuje mnoho variací programu, což dává smysl, když uvážíme, že taktiky BankMirage používají jiné malware programy.
Další bankovní trojan zvaný WroBa.D nejen bere přihlašovací informace, ale je také schopen zachytit SMS zprávy. To hackerům umožňuje získat autorizační kód dříve, než ho uživatelé uvidí, což hackerům poskytuje úplný přístup k bankovnímu účtu. Malware má sedm variant a zacílí na šest bank v Jižní Koreji a maskuje se na zařízení jako falešná aplikace Google Play.
Jižní Korea je vhodným cílem, protože její občané používají mobilní bankovní aplikace od roku 2000. V roce 2008 bylo prostřednictvím internetového bankovnictví vyměněno 22, 8 bilionu dolarů nebo ekvivalent 22, 5 miliard USD. Mobilní zařízení představovala 151 miliard získaných nebo 149 milionů dolarů z těchto transakcí.
Prevence
Děsivá část o malwaru je, že existuje v Google Play. Doporučujeme našim čtenářům stahovat pouze aplikace z Google Play, ale jak ukazuje tento malware a minulé zkušenosti, je stále možné, aby se škodlivý software dostal do obchodu Google Play.
Lookout radí dotyčným čtenářům, aby při stahování aplikací použili svůj nejlepší úsudek. Zkontrolujte, zda bankovní aplikace obsahuje duplicitní aplikaci, a určete, která z nich je skutečná. Hledejte pravopisné chyby, což obvykle znamená, že aplikace není k ničemu. Například WroBa.D využívá ikonu Google Play, ale název pod ikonou zní jako „googl appoyoy“.
Pomáhá také stáhnout nějaký skvělý bezpečnostní software pro Android, jako je Bitdefender Mobile Security a Antivirus a avast! Mobile Security a Antivirus, což jsou vítězové našeho editorského výběru.