fake-token-utoci-na-android-aplikace
Novinka Fake Token útočí na Android aplikace

Fake Token útočí na Android aplikace

Mirek Kočí

Mirek Kočí

5. 9. 2017 17:00

Pokud vaše oblíbená aplikace na sdílení jízd požádá o údaje vaší kreditní karty více než jednou, můžete si být téměř jisti, že se číslo vaší kreditky snaží získat sofistikovaný malware. Varuje před ním společnost Trend Micro zaměřená na IT bezpečnost.

Reklama

Experti na oblast bezpečnosti identifikovali interakci bankovního trojského koně Fake Token na platformě Android. Trend Micro jej identifikuje jako ANDROIDOS_FAKETOKEN. Maskuje se jako aplikace na sdílení jízd, jindy zase jako aplikace na nákup cestovních lístků, nebo na rezervování hotelů a letenek. Společným jmenovatelem těchto aplikací je, že v nich uživatel zadá číslo své kreditní karty. Protože vybírají z kreditního účtu poměrně malé sumy, uživatel si toho nemusí všimnout.

Vzhledem k celosvětové popularitě aplikací služeb na sdílení jízd a alternativních taxi služeb typu Uber, Lyft, Sidecar, či Easy a Grab představuje Fake Token pro uživatele těchto aplikací značné riziko. Například počet instalací aplikace Uber z Google Play se pohybuje od 100 do 500 milionů.

Nebezpečnější než popularita a používání aplikací alternativních taxi, či sdílených jízd jsou informace uložené a používané v těchto aplikacích. Jsou to jak osobní údaje, tak údaje potřebné k identifikaci při internetových platbách. Nejnovější verze Fake Token je ukradne sledováním aplikací nainstalovaných v zařízení v reálném čase.

V momentě, kdy uživatel takovou aplikaci spustí, je jeho uživatelské rozhraní překryté designově stejnou stránkou malwaru za účelem neoprávněného získávání údajů. Tato stránka poté požádá oběť o zadání podrobností své platební karty. Falešná stránka na neoprávněné získání údajů se nedá od té originální odlišit. Obsahuje identické uživatelské rozhraní včetně loga a barevného schématu.

Kyberzločinci dovedou obejít i takzvanou dvoufaktorovou identifikaci, při které banka, emitent platební karty, nebo mobilní operátor pošle uživateli ověřovací kód prostřednictvím SMS. Nejnovější verze Fake Token dovede zachytit přicházející SMS zprávy s identifikačním kódem a odevzdat odcizené údaje na server kyberzločinců. Takovýmto špehováním dokáže malware uspět i při transakci využívající dvoufaktorovou autentifikaci a podobné ověřovací procesy. Ještě znepokojivější je schopnost Fake Token monitorovat a zaznamenávat telefonické hovory, které se v podobě digitálních záznamů ukládají na servery kyberzločinců.

Fake Token se poprvé objevil v roce 2013 jako mobilní malware pro krádež informací o bankovních transakcích. Identifikována byla i forma mobilního ransomwaru, který zneužil programové rozhraní aplikace Android (API), které běžně používají podnikové aplikace ke změně přístupového kódu zařízení a uzamknutí obrazovky.

Reklama
Reklama

Komentáře

Nejsi přihlášený(á)

Pro psaní a hodnocení komentářů se prosím přihlas ke svému účtu nebo si jej vytvoř.

Rychlé přihlášení přes:

Google Seznam
Reklama
Reklama