Vídeo: Malware gets into the Google Play Android app store again | Graham Cluley (De novembre 2024)
La banca mòbil és molt convenient, permetent als usuaris accedir al seu compte bancari i gestionar les seves finances sense visitar realment el banc. Malauradament, les aplicacions de banca mòbil són un objectiu constant per als pirates informàtics. Una publicació recent al bloc de Lookout revela una aplicació bancària clonada dirigida als inicis de sessió dels usuaris recentment a la botiga d'aplicacions de Google Play.
Un llop a la roba d’ovelles
El programari maliciós es diu BankMirage. Funciona embolicant-se al voltant de l’aplicació original d’un banc, que en aquest cas va ser el banc israelià Mizrahi Bank. Els atacants han penjat correctament l’aplicació a la botiga de Google Play. Quan els clients obrissin l'aplicació, se'ls demana que introduïu la informació d'inici de sessió en el moment en què el malware agafés l'identificador de l'usuari. Després d’introduir la informació correcta, l’usuari rep un missatge d’error dient que el seu inici de sessió era incorrecte i que instal·laria l’aplicació real de Google Play.
La part interessant de BankMirage és que només roba l'ID d'usuari. Potser els hackers ja tenen una memòria cau enorme de contrasenyes i només necessiten els ID d’usuari o que BankMirage serà la base per a una ronda d’atacs de phishing molt dirigits en el futur. Un altre escenari plausible és que els creadors de BankMirage preveuen vendre la seva pila d’identificacions a altres pirates informàtics per un preu, augmentant encara més el risc d’un compte bancari compromès.
"En aquest moment, encara ens resulta molt curiós per què els autors només voldrien recollir els noms d'usuari i no les contrasenyes", va dir Meghan Kelly, responsable de comunicacions de seguretat de Lookout. "Tanmateix, podria ser que estiguessin provant la funcionalitat de l'aplicació abans d'avançar en desenvolupament."
Fool Me Twice
El procés per robar informació d’inici de sessió no és cap novetat. El troià Zeus, que apunta informació bancària i comptes de correu electrònic delicats, va retornar l'any passat. Hi ha moltes variacions del programa, cosa que té sentit si es té en compte que les tàctiques de BankMirage són utilitzades per altres programes maliciosos.
Un altre troià bancari anomenat WroBa.D no només pren informació d’inici de sessió, sinó que també és capaç d’interceptar missatges SMS. D'aquesta manera, els pirates informàtics poden obtenir el codi d'autorització abans que els usuaris tinguin l'oportunitat de veure-ho, donant als pirates informàtics un accés complet a un compte bancari. El programari maliciós té set variants i s’orienta a sis bancs de Corea del Sud i es disfressa en dispositius com a aplicació falsa de Google Play.
Corea del Sud és un objectiu adequat perquè els seus ciutadans han estat utilitzant aplicacions de banca mòbil des del 2000. El 2008 es van guanyar 22, 8 bilions o es van bescanviar l’equivalent a 22.500 milions de dòlars a través de la banca en línia. Els dispositius mòbils van representar 151 mil milions de dòlars guanyats o 149 milions de dòlars d'aquestes transaccions.
Prevenció
La part terrorífica del programari maliciós és que existeix a Google Play. Sempre recomanem que els nostres lectors només descarreguin aplicacions de Google Play, però, com demostra aquesta experiència maliciosa i anterior, encara és possible que el programari maliciós s’entri a la botiga de Google Play.
Lookout aconsella als lectors afectats que utilitzin el seu millor judici per baixar aplicacions. Comproveu si l’aplicació bancària té una aplicació duplicada i determina quina és l’oferta real. Estigueu pendents d’errors d’ortografia, cosa que normalment indica que l’aplicació no serveix de res. Per exemple, WroBa.D utilitza la icona de Google Play, però el nom que hi ha a sota de la icona es diu "googl app stoy".
També ajuda a descarregar algun gran programari de seguretat per a Android com Bitdefender Mobile Security i Antivirus i avast! Seguretat Mòbil i Antivirus, ambdues guanyadores del nostre editor.