Virus obchází biometrické zabezpečí a proniká do bankovnictví a krade peníze
Nenápadný virus útočí na mobilní bankovní aplikace, přebírá kontrolu nad telefonem a bez potíží obejde i moderní biometrické zabezpečení. Hrozba se neustále vyvíjí.
Obsah článku
Mobilní bankovnictví je pro útočníky rájem. Malware zvaný Chameleon se vydává za běžnou aplikaci, ale po nainstalování dokáže odposlouchávat komunikaci, zobrazovat falešné přihlašovací obrazovky a dostat se k penězům uživatele. Podle zjištění redakce Mobify stačí, že oběť zadá údaje do „fejkového“ formuláře a útočník je může zneužít.
Virus dokázal měsíčně „vydělávat“ miliony
Malware pojmenovaný jako Chameleon byl v různých podobách objeven už v roce 2013, informovala Wikipedia. Tehdy šlo o botnet, který napadl víc než 120 000 počítačů se systémem Windows a generoval přibližně 6 milionů USD měsíčně (asi 138 milionů Kč) z podvodného reklamního provozu. Infikované stroje simulovaly běžné chování uživatelů.
Dnešní varianta je zaměřená primárně na Android a soustředí se přímo na bankovní aplikace. Přestože nejde o zcela novou rodinu malwaru, jeho současné schopnosti odpovídají moderním útokům, pokud jde o finance a jejich krádež.
Maskuje se za legitimní nástroje a funkce
Chameleon se šíří pod záminkou populárních aplikací. Může se vydávat třeba za kryptoměnové platformy, webový prohlížeč, nástroje pro komunikaci, nebo dokonce bezpečnostní software. Dle Feedzai požaduje po instalaci dost oprávnění, včetně přístupu k notifikacím a SMS zprávám. Následně využívá několik technik:
- Keylogging – zaznamenává stisknuté klávesy a získává hesla
- Overlay útoky – překrývá skutečnou bankovní aplikaci falešnou přihlašovací obrazovkou
- Zachycení SMS – umožňuje obejít dvoufázové ověření (2FA)
- Krádež cookies – přebírá aktivní relace a vydává se za legitimního uživatele
Overlay útok spočívá v tom, že malware zobrazí přes originální aplikaci identicky vypadající formulář. Uživatel tak netuší, že údaje odesílá přímo útočníkovi, objasňuje Group-IB.
Obejde biometrii a přebere kontrolu nad mobilem
Hodně nebezpečná je schopnost malwaru zneužít přístupová oprávnění tak, aby dokázal obejít biometrické zabezpečení. I když je tedy aplikace chráněná otiskem prstu nebo rozpoznáním obličeje, útočník přesto může manipulovat s rozhraním telefonu a provádět transakce jménem oběti.
Základem ochrany je instalování aplikací výhradně z oficiálního obchodu Google Play, kontrola hodnocení vývojáře a zákaz zbytečných oprávnění. Doporučujeme také:
- Aktivovat dvoufázové ověřování všude, kde je to možné
- Pravidelně aktualizovat systém Android
- Používat důvěryhodný bezpečnostní software
- Sledovat neobvyklé chování telefonu (zpomalení, nadměrná data)
Pokud zaznamenáte podezřelou aktivitu v bankovnictví, okamžitě kontaktujte banku a změňte své přihlašovací údaje.