Partnerzy strategiczni
MasterCard Visa BLIK
Partnerzy wspierający
KIR ITCARD Polcard
Partnerzy wspierający
Elavon Hitachi Vivus
Partnerzy wspierający
Pekao Wesub
Partnerzy wspierający
LexisNexis Autopay
Partnerzy merytoryczni
Związek Banków Polskich Polska bezgotówkow
CERT ostrzega: nowy atak na korzystających z banku w komórce

Program GMBot wykrada dane dostępowe do banku z mobilnej przeglądarki internetowej

Przestępcy nieustannie udoskonalają metody kradzieży danych umożliwiających dostęp do kont internetowych. Eksperci od miesięcy ostrzegali przed złośliwym oprogramowaniem wyłudzającym dane logowania się do banku. Działała ono przesłaniając okno aplikacji fałszywką, w której ofiara ataku wpisywała numer identyfikacyjny i hasło, przekazując je nieświadomie złodziejom.

Przeczytajcie także: Sąd: to bank ma dbać o to, aby klient nie został zhakowany

Jednak do tej pory proceder dotyczył wyłącznie aplikacji zainstalowanych na smartfonach, czyli np. aplikacji bankowych, komunikatorów i e-mail. Teraz CERT natrafił na złośliwe oprogramowanie potrafiące wyłudzić dane dostępowe do banku podczas korzystania przez użytkownika z mobilnej przeglądarki internetowej.

Widoczny w górnej części okna prawidłowy adres banku ma przekonać ofiarę, że znajduje się na autentycznej stronie instytucji. Tymczasem to tylko zwykły obrazek z wklejonym adresem. Oprócz głównego zadania, czyli wykradania danych autoryzacyjnych, GMBot posiada wiele dodatkowych opcji:

  • przekierowuje na inny numer połączenia i SMS-y przychodzące,
  • wykrada dane karty kredytowej podpiętej w Google Play,
  • wysyła historię przeglądarki na serwer zarządzający,
  • wysyła SMS-y mające zachęcić do zalogowania się na konto bankowe.

Szczególnie groźna wydaje się ta pierwsza właściwość szkodnika, bowiem może przekazywać przesyłane przez bank kody jednorazowe potrzebne do wykonywania przelewów.

Przeczytajcie także: Android bezpieczniejszy niż Wam się wydaje? Raport Google'a

GMBot rozsyłany jest głównie poprzez fałszywe strony służące do oglądania filmów. Najczęściej podszywa się pod Adobe Flash Player (ofiara musi ściągnąć aktualizacje, aby móc obejrzeć filmik) albo pod aplikację PornTube. Następnie program prosi o nadanie praw administratora, aby monitorować otwierane aplikacje oraz łączyć się z siecią WiFi gdy tylko jest to możliwe.

UDOSTĘPNIJ TEN ARTYKUŁ

Zapisz się do newslettera

Aby zapisać się do newslettera, należy podać adres e-mail i potwierdzić subskrypcję klikając w link aktywacyjny.

Nasza strona używa plików cookies. Więcej informacji znajdziesz na stronie polityka cookies