Вы используете устаревший браузер!

Страница может отображаться некорректно.

Онлайн по банкингу

Онлайн по банкингу

Другие выпуски этой рубрики (4)
  • добавить в избранное
    Добавить в закладки

Атаки на банковские приложения

Прочитали: 4931 Комментариев: 108 Рейтинг: 298

Услуги мобильного банкинга, доступные владельцам Android-устройств через специальные клиентские приложения, для многих пользователей давно стали привычной и удобной формой управления персональными финансами. Действительно, контролируя свои счета и совершая платежи в программе, вместо того чтобы каждый раз идти в отделение банка или искать ближайший банкомат, можно сэкономить уйму времени и потратить его с гораздо большей пользой.

Казалось бы, выполнение операций с деньгами через такое ПО должно быть абсолютно безопасным. Однако это, к сожалению, не так. Несмотря на все искренние попытки банковских учреждений сделать свои приложения максимально надежными, вирусописатели придумывают различные способы обхода имеющейся защиты и в итоге все-таки умудряются украсть чужие деньги.

Например, с каждым днем появляется все больше «умных» Android-троянцев, которые после заражения мобильных устройств проверяют, какое банковское ПО установлено в системе, и ждут момента, когда жертва запустит соответствующее приложение. Как только одна из таких программ начинает работу (а троянцы могут контролировать приложения десятков и даже сотен кредитных организаций!), вредоносная программа выводит на экран фальшивое окно ввода логина и пароля для доступа к учетной записи пользователя мобильного банкинга.

Атаки на банковские приложения #drweb Атаки на банковские приложения #drweb Атаки на банковские приложения #drweb Атаки на банковские приложения #drweb

Зачастую такое окошко максимально похоже на окно настоящего банковского приложения, поэтому у большинства пользователей оно вряд ли вызовет даже малейшие подозрения. После того как обманутый владелец устройства добровольно предоставляет троянцу свои конфиденциальные данные, они тут же отправляются злоумышленникам. В результате киберпреступники получают полный контроль над всеми счетами жертвы и могут беспрепятственно переводить деньги себе — до тех пор, пока жертва не заметит этот и не обратится в банк за блокировкой счета или карты.

Описанным функционалом обладают, например, многочисленные представители семейств Android.ZBot, Android.Banker и ряд троянцев семейства Android.SmsSpy.

А вот создатели троянца Android.BankBot.65.origin пошли еще дальше. Они не стали придумывать сложные схемы и тратить свои силы на создание продвинутых технологий. Вместо этого они просто-напросто взяли одно из официальных банковских приложений крупной кредитной организации и уже непосредственно в него внедрили вредоносную надстройку. При этом сама программа полностью сохранила свою работоспособность! После такой хитроумной модификации злоумышленники загрузили этот банковский клиент на один из популярных интернет-ресурсов, где распространяли программу под видом ее обновленной версии с расширенным функционалом, услужливо советуя потенциальным жертвам удалить «старую» версию ПО перед установкой «новинки». Попав на мобильное устройство, Android.BankBot.65.origin похищал информацию из телефонной книги пользователя, а также мог перехватывать СМС с одноразовыми паролями, которые поступали жертве, и автоматически отправлять ответные СМС, чтобы подтвердить мошеннические переводы денег. #киберпреступление #Android #мобильный #троянец #ДБО #безопасность #онлайн-банкинг

Dr.Web рекомендует

  1. По возможности используйте мобильные банковские приложения на отдельном устройстве, которое не используется повседневно (например, для посещения социальных сетей, поиска информации в Интернете, просмотра видео и т. п.). Тем самым вы снизите риски заражения банковским троянцем.
  2. Устанавливайте банковское ПО, которое было загружено только из надежного источника, например, из каталога Google Play или непосредственно с веб-сайта кредитного учреждения. Не скачивайте и не устанавливайте банковские приложения со сторонних ресурсов лишь потому, что описание на них сулит вам невероятный функционал и удобство. Используйте только официальные каналы распространения таких программ!
  3. Следите за тем, чтобы банковское клиентское ПО всегда имело самую свежую версию. Своевременно устанавливайте обновления, как только они будут доступны.
  4. В настройках банковской учетной записи обязательно включите двухфакторную аутентификацию, если она не была активирована по умолчанию. В случае если злоумышленники получат доступ к вашей учетной записи и попытаются украсть деньги, вам предварительно придет СМС с кодом подтверждения операции, и вы будете в курсе взлома. Подробнее о двухфакторной идентификации рассказано в выпуске «Человеческий двухфактор».
  5. Установите лимит на денежные операции, совершаемые с использованием услуг мобильного банкинга. Даже если ваша учетная запись будет скомпрометирована, вы сможете сохранить большую часть денег и в дальнейшем будете решать с банком вопрос о возврате не всех утраченных средств, а лишь небольшой суммы. Сэкономьте себе нервы!
  6. Используйте антивирусное ПО, чтобы предотвратить атаки со стороны банковских троянцев и других опасных вредоносных приложений.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: