Video: Я СДЕЛАЛ ТРЕШ ИГРУ НА АНДРОИД и ВЫЛОЖИЛ В GOOGLE PLAY (Decembris 2024)
Mobilā banka ir ļoti ērta, ļaujot lietotājiem piekļūt savam bankas kontam un pārvaldīt savas finanses, faktiski neapmeklējot banku. Diemžēl mobilās bankas lietotnes ir pastāvīgs hakeru mērķis. Nesenā Lookout emuāra ierakstā tika atklāta klonēta banku lietotne, kas paredzēta lietotāju pieteikšanās gadījumiem.
Vilks aitu apģērbā
Ļaunprātīgo programmatūru sauc par BankMirage. Tas darbojas, iesaiņojot banku sākotnējā lietotnē, kas šajā gadījumā bija Izraēlas banka Mizrahi Bank. Pēc tam uzbrucēji veiksmīgi augšupielādēja lietotni Google Play veikalā. Kad klienti atvēra lietotni, viņiem tiks uzdots ievadīt savu pieteikuminformāciju, kurā brīdī ļaunprātīga programmatūra satver lietotāja ID. Pēc pareizas informācijas ievadīšanas lietotājs saņem kļūdas ziņojumu, kurā teikts, ka viņu pieteikšanās ir nepareiza, un lai instalētu reālo lietotni no Google Play.
Interesanta daļa par BankMirage ir tā, ka tā zog tikai lietotāja ID. Varbūt hakeriem jau ir milzīga paroļu kešatmiņa un viņiem ir nepieciešami tikai lietotāja ID vai arī tas, ka BankMirage nākotnē ir pamats ļoti mērķtiecīgiem pikšķerēšanas uzbrukumiem. Vēl viens ticams scenārijs ir tāds, ka BankMirage veidotāji plāno pārdot savu ID kaudzi citiem hakeriem par cenu, vēl vairāk palielinot apdraudēta bankas konta risku.
"Šobrīd tas mums pat ir ļoti ziņkārīgs, kāpēc autori vēlas apkopot tikai lietotājvārdus, nevis paroles, " sacīja Meghan Kelly, Lookout drošības komunikāciju vadītāja. "Tomēr varētu būt, ka viņi pārbaudīja lietotnes funkcionalitāti pirms attīstības virzības."
Muļķoju mani divreiz
Pieteikšanās informācijas nozagšanas process nav nekas jauns. Zeus Trojan, kura mērķis ir slepena banku informācija un e-pasta konti, atgriezās pagājušajā gadā. Programmai ir daudz variantu, kam ir jēga, ņemot vērā, ka BankMirage taktiku izmanto citas ļaunprātīgas programmatūras programmas.
Cits banku Trojas fonds ar nosaukumu WroBa.D ne tikai ņem pieteikuminformāciju, bet arī spēj pārtvert SMS īsziņas. Tas ļauj hakeriem potenciāli iegūt autorizācijas kodu, pirms lietotājiem ir iespēja to redzēt, nodrošinot hakeriem pilnīgu piekļuvi bankas kontam. Ļaunprātīgajai programmatūrai ir septiņi varianti, un tā mērķauditorija ir sešas bankas Dienvidkorejā, un tā maskējas ierīcēs kā viltota Google Play lietotne.
Dienvidkoreja ir piemērots mērķis, jo tās pilsoņi mobilās bankas lietojumprogrammas izmanto kopš 2000. gada. Izmantojot tiešsaistes banku, 2008. gadā tika apmainīti 22, 8 triljoni laimēto jeb 22, 5 miljardu USD ekvivalenta. Par mobilajām ierīcēm no šiem darījumiem tika nopelnīti 151 miljardi dolāru jeb 149 miljoni dolāru.
Profilakse
Drausmīgā ļaunprātīgās programmatūras daļa ir tā, ka tā pastāv pakalpojumā Google Play. Mēs vienmēr iesakām mūsu lasītājiem lejupielādēt lietotnes tikai no Google Play, taču, kā liecina šī ļaunprātīgā programmatūra un iepriekšējā pieredze, ļaunprātīga programmatūra joprojām var nokļūt Google Play veikalā.
Lookout iesaka ieinteresētajiem lasītājiem, lejupielādējot lietotnes, izmantot savu vislabāko vērtējumu. Pārbaudiet, vai banku lietotnei ir lietotnes dublikāts, un noskaidrojiet, kura no tām ir reālais darījums. Esiet piesardzīgs, lai uzzinātu pareizrakstības kļūdas, kas parasti norāda, ka lietotne darbojas slikti. Piemēram, WroBa.D izmanto Google Play ikonu, bet nosaukums zem ikonas skan kā “googl app stoy”.
Tas arī palīdz lejupielādēt kādu lielisku Android programmatūru, piemēram, Bitdefender Mobile Security un Antivirus, un avast! Mobilā drošība un antivīruss - abi ir mūsu redaktora izvēles uzvarētāji.