Iz Nokia Laboratorija

Skrivena prijetnja bankovnog zlonamjernog softvera

Hakiranje
Foto: Davor Puklavec/Pixsell
1/2
22.12.2021.
u 17:30

Bankarski zlonamjerni softver ima nekoliko načina napada na pametne telefone. Najčešće se preruši u prijateljsku ili često korištenu aplikaciju, tražeći tako dopuštenja za rad, a zatim (često) nestaje iz aplikacija telefona

        5G, edge računalstvo i rad od kuće donijeli su niz izazova po pitanju kompleksnosti mreža, a dodatni izazov su sigurnosne prijetnje, posebice zlonamjerni softveri usmjereni na bankarske usluge i klijente. S obzirom na to da velika većina mobilnih pretplatnika koristi pametne telefone za kupnju i bankarstvo putem interneta, zlonamjerni softver ugrađen u trojance očita je prijetnja s kojom se pružatelji komunikacijskih usluga (CSP) moraju suočiti i protiv njih boriti.

Bankarski trojanci obično su dizajnirani tako da kradu podatke (vjerodajnice) za prijavu, bankovne podatke korisnika i podatke o kreditnoj kartici. Prema podacima Nokije, napadi na uređaje Android porasli su za 80 posto u 2021. u odnosu na prethodnu godinu. Većina tih aktivnosti dogodila se u Europi i Latinskoj Americi – s FluBotom, TeaBotom, BlackRockom, Cerberusom, Mandrakeom i Banker. GXB kao glavnim krivcima – ali rizik postoji u cijelom svijetu: 80 posto od 5,2 milijarde jedinstvenih mobilnih korisnika na svijetu koristi pametne telefone za online kupnju, a u SAD-u 87 posto Amerikanaca koristi svoje telefone za provjeru stanja u banci.

Kako funkcionira zlonamjerni softver

Bankarski zlonamjerni softver ima nekoliko načina napada na pametne telefone. Najčešće se preruši u prijateljsku ili često korištenu aplikaciju, tražeći tako dopuštenja za rad, a zatim (često) nestaje iz aplikacija telefona. U stvarnosti, on i dalje radi u pozadini, prikuplja korisničke podatke tako da hvata pritiske na tipke i kodove Googleova autentifikatora, snimanjem zaslona i preklapanjem slojeva na web-stranice za prijavu u banku. Jednom kada se bankovni trojanac nađe u telefonu, teško ga je ukloniti, što znači da je najbolja strategija CSP-a unaprijed spriječiti infekcije zlonamjernim softverom.

U zaštiti klijenta od zlonamjernog softvera znatno pomažu obrazovne kampanje o najboljim praksama kibernetičke sigurnosti. Primarno je da se aplikacije preuzimaju samo iz službenih trgovina aplikacija te da se poduzimaju sljedeće mjere opreza:

1. Postavljanje jakih lozinki. I to tako da se koristi softver za upravljanje zaporkama i izbjegavaju lozinke koje je lako pogoditi, primjerice one koje uključuju rođendane ili imena kućnih ljubimaca.

2. Korištenje višefaktorske provjere autentičnosti. To zahtijeva od hakera da imaju dva različita podatka za pristup bankovnim podacima pojedinaca.

3. Izbjegavanje javnog wi-fija. Pretplatnici bi trebali koristiti samo mobilne podatke ili provjerene privatne wi-fi mreže, budući da hakeri mogu presresti informacije o javnoj wi-fi mreži.

Promjene trendova

Osim povećanja bankovnih trojanaca, mobilna sigurnost nastavila se razvijati na druge načine tijekom 2021. U nekim slučajevima napadi su se smanjili: stopa zlonamjernog softvera kod pojedinačnih korisnika pala je nakon što je dostigla vrhunac u lockdownu zbog COVID-a 19, dijelom zato što su korisnici nadogradili svoje kućne mreže i zaštitu koja podržava rad na daljinu. Krađe identiteta (Phishing) nastavile su se događati šireći se putem e-pošte, društvenih medija i tekstualnih poruka, često se predstavljajući kao legitimne informacije o COVID-19 – a ransomware je i dalje ostao prijetnja, posebno za preopterećene zdravstvene mreže i organizacije. No, ipak, porast svijesti o prijetnjama i poboljšana sigurnost pomažu u zaustavljanju poplave tih napada. Dominantna prijetnja u 2021. bio je napad na dobavljačke lance, a mnogi su tijekom godine osvojili naslovnice.

Prvi je bio SolarWinds: hakeri su koristili mehanizam ažuriranja softvera kako bi zarazili i pristupili mrežama 18.000 korisnika, uključujući američke vladine agencije. Sljedeći je bio Codecov, putem oštećene bash skripte korištene za hvatanje vjerodajnica i tokena za pristup mreži. A tu je bio i zloglasni napad Colonial Pipelinea koji je naftovodnu tvrtku stajao otkupnine od 4,4 milijuna dolara i zaustavio njezin rad danima. Sa sve više uređaja povezanih s internetom stvari (IoT), otkriva se i sve više sigurnosnih propusta. Stope zaraze IoT uređaja skočile su 100 posto između 2019. i 2020., a aktivnost IoT botneta nastavila je svoj stalni uspon, i to uglavnom zahvaljujući Mozi botnetu, koji je stvorio pojedinačne botnetove sa do 500.000 uređaja.

Što se može poduzeti

Kako se prijetnje nastavljaju širiti i razvijati, a mreže postaju sve otvorenije,što je nužnost za korištenje 5G-a, postoje mnoge obrambene strategije koje CSP-ovi mogu primijeniti kako bi zaštitili svoje mreže i klijente. Jedna od polaznih točaka je dobra informiranost. Nokijino izvješće o prijetnjama za 2021. pruža vrijednu perspektivu o trenutačnom okruženju prijetnji na temelju podataka iz mreža zaštićenih rješenjem Nokia NetGuard Endpoint Security, koje prati promet na više od 200 milijuna uređaja. Izvješće također uzima u obzir opažanja iz tekućih analiza u Nokijinim laboratorijima i sustavima honeypot. Obrada tih informacija u Nokijinu centru za obavještavanje o prijetnjama, koja ispituje zlonamjerni softver kako bi pomogla identificirati pravila otkrivanja, omogućuje stvaranje sveobuhvatnog prikaza aktivnosti zlonamjernog softvera u fiksnim i mobilnim mrežama, kažu u Nokiji.     

Još nema komentara

Nema komentara. Prijavite se i budite prvi koji će dati svoje mišljenje.
Važna obavijest
Sukladno članku 94. Zakona o elektroničkim medijima, komentiranje članaka na web portalu i mobilnim aplikacijama Vecernji.hr dopušteno je samo registriranim korisnicima. Svaki korisnik koji želi komentirati članke obvezan je prethodno se upoznati s Pravilima komentiranja na web portalu i mobilnim aplikacijama Vecernji.hr te sa zabranama propisanim stavkom 2. članka 94. Zakona.

Za komentiranje je potrebna prijava/registracija. Ako nemate korisnički račun, izaberite jedan od dva ponuđena načina i registrirajte se u par brzih koraka.

Želite prijaviti greške?

Još iz kategorije