Nowy wirus atakuje aplikacje działających w Polsce banków
Ten typ złośliwego oprogramowania podszywa się pod ikonę aplikacji Flash Player. Po zainstalowaniu, widnieje ona na liście aplikacji w telefonie. Po uruchomieniu aplikacji na ekranie pojawia się prośba o nadanie uprawnień administratora dla fałszywej usługi Google Play. Jedynie akceptacja prośby pozwala na zamknięcie uporczywie wyświetlającego się okna. Po nadaniu uprawnień ikona Flash Player znika z listy aplikacji, lecz sam program działa aktywnie w tle.
Po uruchomieniu aplikacji bankowej na zarażonym urządzeniu, na ekranie pojawia się wygenerowana przez malware prośba o podanie danych logowania. Dane te są następnie wysyłane na serwer cyberprzestępców. Atakujący wzięli na cel aplikacje następujących banków działających w Polsce: BZ WBK, Eurobank, Getin Bank, ING, mBank, Millennium, Pekao, PKO BP oraz Raiffeisen Polbank.
Złośliwe oprogramowanie atakuje również aplikacje Google Play, Facebook, Facebook Messenger, WhatsApp, Skype, Snapchat, Twitter, Viber oraz Instagram. Po ich uruchomieniu na ekranie pokazuje się prośba o podanie danych karty kredytowej, które następnie również wpadają w ręce wyłudzaczy.
– W kontekście aplikacji mobilnych kluczowa jest kwestia zabezpieczeń urządzeń użytkowników. Aplikacje bankowe same w sobie są bezpieczne, jednak nieświadome zainstalowanie złośliwego oprogramowania na smartfonie tworzy pewne ryzyko korzystania z nich. Zastanówmy się więc dwa razy zanim otworzymy podejrzany załącznik czy link otrzymany mailem lub SMS-em – przestrzega Mariusz Rzepka, dyrektor Fortinet na Polskę, Ukrainę i Białoruś.
Są dwie metody pozbycia się tego niebezpiecznego programu, gdy już dojdzie do infekcji. Po pierwsze użytkownik może wyłączyć uprawnienia administratora dla aplikacji, a następnie zwyczajnie ją odinstalować. Druga metoda polega na wykorzystaniu konsoli ADB (Android Debug Bridge) i komendy ‘adm uninstall [packagename]’. Pozwala ona obejść mechanizm uporczywie wyświetlającego się okna z prośbą o nadanie uprawnień.
Marcin Złoch