ZeuS mobilny

Połączenie złośliwego oprogramowania zainstalowanego w komputerze z infekcją telefonu komórkowego umożliwia przejęcie webowej tożsamości i zrealizowanie wielu operacji bankowych.

ZeuS mobilny

Cyberprzestępcy znaczną część swoich przychodów czerpią z kradzieży pieniędzy z kont użytkowników bankowości elektronicznej oraz z nielegalnych transakcji za pomocą kradzionych danych z kart kredytowych. Aby obejść coraz bardziej zaawansowane zabezpieczenia, wykorzystywane są różne sposoby, z wirusami włącznie. Obecnie najpopularniejszym złośliwym oprogramowaniem przeznaczonym do kradzieży danych autoryzacyjnych jest ZeuS. Oprogramowanie to infekuje komputer z Windows, umożliwiając przejęcie kontroli nad systemem operacyjnym. Oprócz tradycyjnego keyloggera, nowoczesne spyware potrafi przechwytywać informacje wpisywane do formularzy i aktywuje ten moduł, gdy ofiara zaloguje się do systemu bankowości elektronicznej. ZeuS zyskał swoją popularność dzięki temu, że jest to pakiet, który dostarcza danych w uporządkowanej formie, umożliwia prostą budowę nawet dość dużych sieci i jest łatwy w implementacji.

W miarę wzrostu zagrożenia fraudami, banki zaczęły wprowadzać zabezpieczenia do systemów bankowości elektronicznej. Statyczne hasło zostało bardzo prędko zastąpione przez hasła maskowane, wkroczyły tokeny, certyfikaty wgrywane na nośnikach wymiennych, a nawet karty inteligentne. Ostatnio wielką popularność zyskały hasła jednorazowe wysyłane za pomocą telefonów komórkowych, gdyż jest to bardzo tani sposób uwierzytelnienia, który zapewnia dostateczne bezpieczeństwo w porównaniu do haseł lub certyfikatów zapisanych w komputerze. Hasła wysyłane osobnym kanałem wiadomości są o wiele tańsze od tokenów, wymagają jedynie wysłania SMS do telefonu komórkowego, przy czym dostępny jest też raport potwierdzenia.

Oba hasła w jednym miejscu

Hasło SMS posiada jednak bardzo ważną słabość, wynikającą z wykorzystywania elektronicznego urządzenia, którego bezpieczeństwa nie sposób zapewnić. Dopóki komórkowe były proste i rzadko łączyły się z Internetem, atak ten był trudny do przeprowadzenia. Dzisiejsze telefony pracują pod kontrolą zaawansowanych, wielozadaniowych systemów operacyjnych, które posiadają także własny ekosystem aplikacji. Ponieważ handel aplikacjami jest częścią tego ekosystemu, wszystkie niezbędne narzędzia są od dawna dostępne, opracowanie złośliwego oprogramowania było tylko kwestią czasu. Oprogramowanie kradnące informacje występuje także dla wszystkich najpopularniejszych systemów operacyjnych wykorzystywanych w telefonach klasy smartphone i najprawdopodobniej umożliwia przeprowadzanie o wiele sprawniejszych ataków niż jeszcze rok temu. Ponieważ instalacja takiego oprogramowania może odbyć się w sposób automatyczny, wykorzystując lukę w bezpieczeństwie systemu lub aplikacji, prawdziwa skala tego zjawiska nie jest dotąd znana.

Obecnie wielu użytkowników telefonów łączy się z serwisem bankowości elektronicznej z tego samego urządzenia, na które przychodzi wiadomość SMS potwierdzająca transakcję, sprawiając, że informacje z obu rozdzielnych dotąd kanałów docierają w jedno miejsce - jest nim system operacyjny smartphone'a. Zatem złośliwe oprogramowanie może przechwycić oba składniki niezbędne do zrealizowania transakcji, ponadto może ją wykonać w imieniu użytkownika w sposób całkowicie niezauważony. Najlepszym celem ataków są popularne systemy, takie jak iOS, czy Android, gdyż wydatki przeznaczone na opracowanie odpowiedniego wirusa, dość prędko się cyberprzestępcom zwrócą. Pozostałe systemy mają zbyt mały udział w rynku, by masowe infekcje były wystarczająco opłacalne.


TOP 200