More

    248.000 mobilnih korisnika zaraženo bankarskim malicioznim softverom

    Maliciozni softver za mobilno bankarstvo doživio je alarmantan porast u 2024., sa skoro 248.000 korisnika koji se susreću s ovim opasnim prijetnjama – što je zapanjujućih 3,6 puta povećanje u poređenju sa 69.000 korisnika pogođenih 2023. godine.

    Ovaj dramatičan porast, posebno izražen u drugoj polovini godine, signalizira zabrinjavajući trend u okruženju finansijskih sajber prijetnji jer kriminalci sve više ciljaju mobilne platforme radi finansijske dobiti[1].

    Porodica malicioznog softvera Mamont pojavila se kao najplodnija prijetnja, čineći 36,7% svih napada malvera za mobilno bankarstvo.

    Prvi put se pojavio krajem 2023. godine, ovaj maliciozni softver prvenstveno cilja korisnike u Rusiji i zemljama Zajednice nezavisnih država (ZND) kroz sofisticirane taktike socijalnog inženjeringa.

    Druge značajne prijetnje uključuju varijantu Agent.rj (11,14%) i UdangaSteal.b (3,17%), koje su brzo postale istaknute u okruženju mobilnih prijetnji.

    Securelist istraživači su utvrdili da ovi bankarski trojanci koriste različite tehnike obmane kako bi uvjerili korisnike da instaliraju maliciozni softver, u rasponu od jednostavnog “Jeste li to vi na slici?” poruke društvenih medija složenim šemama koje uključuju krivotvorene online trgovine i lažne aplikacije za praćenje isporuke.

    Jednom instalirani, ovi trojanci mogu ukrasti kredencijale, presresti kodove za autentifikaciju i obavljati neovlaštene finansijske transakcije.

    Phishing stranice koje oponašaju Amazon, Netflix, Apple i Alibabu (izvor – Securelist)

    Geografski gledano, Turska je i dalje primarni cilj, sa 5,68% korisnika Kaspersky mobilne sigurnosti koji se susreću sa finansijskim pretnjama – povećanje od 2,7 procentnih poena u odnosu na prethodnu godinu.

    Indonezija (2,71%), Indija (2,42%) i Azerbejdžan (0,88%) slijede kao značajne mete, pokazujući globalni doseg ovih malicioznih kampanja.

    Mehanizmi infekcije

    Proces zaraze obično počinje taktikom društvenog inženjeringa dizajniranom da prevare korisnike da instaliraju naizgled legitimne aplikacije.

    U slučaju Mamonta, maliciozni softver se distribuiše putem lažnih trgovina aplikacija ili direktnih preuzimanja sa stranica za krađu identiteta.

    phishing shema s ciljem dobivanja OTP kodova (izvor – Securelist)

    Kada žrtve instaliraju ove aplikacije, maliciozni softver zahtijeva opsežne dozvole uključujući pristup SMS-u, pristup obavijestima i usluge pristupačnosti – mogućnosti koje mu omogućavaju da presretne kodove za autentifikaciju i prekrije legitimne bankarske aplikacije ekranima za krađu identiteta.

    Komandna struktura malicioznog softvera oslanja se na jednostavan, ali efikasan pristup:-

    receive_sms {
        if (message contains "verification" || "code" || "OTP") {
            forward_to_command_server(message);
            hide_message_from_user();
        }
    }

    Kako bi se zaštitili od ovih prijetnji, stručnjaci preporučuju preuzimanje aplikacija samo sa službenih tržišta, pažljivo razmatranje zahtjeva za dozvolama, korišćenje pouzdanih sigurnosnih rješenja i implementaciju višefaktorske autentifikacije za finansijske račune.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories