Более 2 млрд человек сегодня управляют своими финансами с помощью онлайн-банкинга. Удобные приложения для мобильного банка позволяют управлять счетами из любой точки мира, где есть интернет. Кажется, что идеальная система разработана, остаётся только жить и радоваться. К сожалению, всё не настолько радужно. Даже самая совершенная технология имеет лазейки, которые с успехом эксплуатируют хакеры. Лёгкость использования только играет им на руку.
Согласно исследованию Trend Micro за 2018 год количество уникальных банковских троянов достигло свыше 214 тыс. Заразив смартфон вредоносными программами, они могут опустошить банковские счета жертвы, похитить персональные данные или оформить кредит.
В этой статье Михаил Кондрашин, технический директор Trend Micro в странах СНГ, Монголии и Грузии, расскажет о том, как киберпреступники атакуют мобильные банки и что нужно делать, чтобы защитить свои деньги.
Фальшивые банковские программы
Как ни печально, магазины приложений Apple и Google тоже не дают 100% защиты от вредоносов. Преступники находят лазейки в процедурах проверки и размещают троянские программы прямо в официальных каталогах. После скачивания и открытия приложения на смартфоне запускается фейковое окно, куда пользователь вводит персональные данные, которые затем попадают к злоумышленникам. Кроме того, банковские трояны могут перехватить sms- сообщения, предназначенные для аутентификации пользователя. Например, похититель банковских учётных данных для Android под названием BankBot, размещенный в Google Play, маскировался под официальные банковские приложения и крал учетные данные.
Также одним из самых «успешных» вредоносов стал FakeSpy, основной удар от которого получили корейские пользователи. Жители скачивали вирусное ПО FakeSpy, которое имитировало приложения местных финансовых организаций. После установки, вредонос получал доступ к SMS-сообщениям, информации об устройстве, а также мог обновлять настройки девайса.
Помимо подделки официальных сервисов злоумышленники создают приложения, с дополнительными услугами. Например, зловредное приложение Currency Converter, замаскированный под конвертер валют Currency Converter, которое на самом деле загружало вредоносные данные — связанные с банковским вредоносным ПО Anubis.
Компрометация устройства
Современные гаджеты хорошо защищены от несанкционированного использования. Однако существуют способы взломать эту защиту и получить возможность делать всё что угодно. На устройствах Apple эта процедура называется джейлбрейк. Как правило, её проводят сами пользователи, чтобы получить доступ к файловой системе iPhone, iPod или iPda и устанавливать приложения не только из App Store.
Аналогичная процедура для Android-устройств называется рутованием. Она также позволяет получить полный контроль над гаджетом и сделать то, что в обычных условиях операционная система не разрешает, например, ограничить сетевую активность каких-то приложений, удалить неудаляемое предустановленное ПО и даже разогнать процессор.
Используя фишинг, злоумышленники могут с лёгкостью установить вредоносное ПО на рутованный или джейлбрейкнутый смартфон, чтобы похитить учётные данные к банковским системам или перехватить их во время работы. Как правило, жертва ничего не замечает, и только лишившись всех денег, вспоминает, что «просто перешла по ссылке в письме» или «запустила обновление для Flash Player, которое предложил скачать один сайт».
Помимо этого, Android стал мишенью для злоумышленников из-за сервиса специальных возможностей. Скаченный зловред Anubis в составе фейкового приложения, использовал уязвимость сервиса, чтобы фиксировать нажатия клавиш, создавать снимки экранов во время того, когда пользователь вводил учетные данные, и шифровать файлы, хранящиеся во внешнем хранилище устройства.
Скомпрометированные сети
Подключаясь к публичным беспроводным сетям, стоит осознавать уровень риска, которому вы себя подвергаете. Хакеры могут взломать точку доступа Wi-Fi и добавить в прошивку специальные программы, которые будут перенаправлять всех подключившихся беспроводной сети на мошеннические сайты или заменять рекламные баннеры на странице на вредоносные и перехватывать все учётные данные, которые вы введёте.
Другой вариант атаки на пользователей публичных сетей — установка фальшивой точки доступа неподалёку от популярного заведения. Полностью контролируя трафик точки доступа, хакеры также могут перенаправить вас на фишинговый сайт или перехватить все логины и пароли.
Опасный голосовой помощник
Было обнаружено, что голосовой помощник Siri может легко дать доступ к sms-банкингу постороннему человеку. Если мобильный банк владельца IPhone имел возможность проводить операции с помощью СМС-сообщений по номеру телефона, то даже на заблокированном экране и при определённом наборе команд Siri могла делать денежный переводы. Таким образом, потеря или кража смартфона позволила бы злоумышленникам выводить деньги через смартфон.
Шаг 1. Обеспечьте безопасность устройства
Шаг 2. Обеспечьте безопасность приложений
Шаг 3. Обеспечьте сетевую безопасность
Шаг 4. Защитите учётные данные