Još jednom, a već smo izgubili broj, korisnici Androida koji, sjetimo se, imaju tržišni udio koji čini oko 85% mobilnih uređaja, opet su pogođeni prisustvom malvera koji, ukratko mogu se lažno predstavljati kao legitimne aplikacije za krađu vaših podataka o plaćanju i "idite" u kupovinu sa svojim novcem.
To zapravo nije nova prijetnja, ali a mnogo naprednija, sofisticirana i opasnija verzija poznatog zlonamjernog softvera jer je čak sposoban da lažira SMS za verifikaciju radi krađe podataka, kreditnih i debitnih kartica i bankovnih računa od korisnika.
Još opasna prijetnja još nepoznata
Više od godinu dana postojanja Trojan-Banker.AndroidOS.Faketoken. Međutim, kreatori ovog Android malware-a uspjeli su ga usavršiti s toliko razine sofisticiranosti da je podigao uzbunu među stručnjacima za cyber sigurnost. Toliko o tome Istraživači se i dalje pitaju kako su uspjeli postići tako opasan zlonamjerni softver.
Najnegativnija stvar ove nove prijetnje je to stručnjaci još uvijek ne znaju kako dolazi do zaraze uređajem. Od SecureList izvještavaju koji su već analizirali zlonamjerni softver i postupno unose njegov kôd i saznaju više o njemu, međutim, teško je pronaći "protuotrov" kada je put infekcije nepoznat. I to unatoč činjenici da je to poznata prijetnja, ali mi inzistiramo na poboljšanju i sofisticiranosti.
Kao što smo gore rekli, Trojan-Banker.AndroidOS.Faketoken Riječ je o zlonamjernom softveru koji je zajednici cyber sigurnosti poznat već otprilike godinu dana. U stvari, on je uključen u popis virusa za Android, a neki antivirusni programi već imaju mjere protiv njega. Ipak, ova nova verzija je mnogo moćnija i opasnija, toliko da je njegov stvarni utjecaj još uvijek nepoznat. Sjetimo se da ovaj "rat" između virusa i antivirusa, između prijetnji i cyber-a i rješenja, uglavnom odgovara na igru "mačke i miša". Kibernetski kriminalci uvijek su korak ispred sigurnosnih stručnjaka. Logična je situacija kao u samom životu: kako pronaći lijek za bolest za koju nije poznato? Ključ je u brzini poznavanja i razumijevanja prijetnje i, prije svega, pronalaženja i primjene efikasnog rješenja. Za trenutak, stručnjaci za kibernetsku sigurnost i dalje su iznenađeni i operacijom i namjerama ovog zlonamjernog softvera tako sofisticirano.
Kako funkcionira ovaj novi malware za Android?
Ova sofisticirana nova verzija Trojan-Banker.AndroidOS.Faketoken Instaliran je u Android operativni sistem i, nakon što se sakrio tako da ga se ne vidi, počinje raditi bez da to korisnik primijeti. Za to, špijunira sve aplikacije koje korisnik pokreće i sve upućene pozive, snimajući ovu aktivnost koja se kasnije šalje na nepoznati server, posebno bilo koje vrste informacija koje imaju veze s kreditnim karticama, bankovnim računima itd.
Ali stvarna opasnost leži u činjenici da je ovaj zlonamjerni softver prekrivači na drugim bankarskim i platnim aplikacijama legitimno. Stoga, iako korisnik vjeruje da svoje podatke unosi u originalnu aplikaciju, ono što zapravo radi je pružanje osobnog bankarstva, plaćanja i informacija tim cyber kriminalcima. Imitacija je apsolutna: dizajn, boje, fontovi itd. Identični su originalnoj aplikaciji.
Možda mislite da će, uprkos činjenici da je ovaj zlonamjerni softver sposoban da preuzme vaše bankovne podatke i podatke o plaćanju, sistem za verifikaciju SMS-a vaše banke, koji šalje potvrdni kod na vaš pametni telefon svaki put kada obavite kupovinu, spriječiti krađu. Nažalost, od tada to nije slučaj ovaj zlonamjerni softver također špijunira SMS poruke i sposoban je kopirati ove kodove i pošaljite ih na takav udaljeni server nećete shvatiti šta se događa dok ne vidite pad koji je pogodio vaš račun.
Čini se da se zlonamjerni softver širio putem foto-ugrađene poruke koja ga je sadržavala. Ozbiljno, zar još ništa nismo naučili? Nikada ne otvarajte nijednu poruku čiji pošiljatelja ne znate, odmah je izbrišite.