Maliciozni softver za mobilno bankarstvo doživio je alarmantan porast u 2024., sa skoro 248.000 korisnika koji se susreću s ovim opasnim prijetnjama – što je zapanjujućih 3,6 puta povećanje u poređenju sa 69.000 korisnika pogođenih 2023. godine.
Ovaj dramatičan porast, posebno izražen u drugoj polovini godine, signalizira zabrinjavajući trend u okruženju finansijskih sajber prijetnji jer kriminalci sve više ciljaju mobilne platforme radi finansijske dobiti[1].
Porodica malicioznog softvera Mamont pojavila se kao najplodnija prijetnja, čineći 36,7% svih napada malvera za mobilno bankarstvo.
Prvi put se pojavio krajem 2023. godine, ovaj maliciozni softver prvenstveno cilja korisnike u Rusiji i zemljama Zajednice nezavisnih država (ZND) kroz sofisticirane taktike socijalnog inženjeringa.
Druge značajne prijetnje uključuju varijantu Agent.rj (11,14%) i UdangaSteal.b (3,17%), koje su brzo postale istaknute u okruženju mobilnih prijetnji.
Securelist istraživači su utvrdili da ovi bankarski trojanci koriste različite tehnike obmane kako bi uvjerili korisnike da instaliraju maliciozni softver, u rasponu od jednostavnog “Jeste li to vi na slici?” poruke društvenih medija složenim šemama koje uključuju krivotvorene online trgovine i lažne aplikacije za praćenje isporuke.
Jednom instalirani, ovi trojanci mogu ukrasti kredencijale, presresti kodove za autentifikaciju i obavljati neovlaštene finansijske transakcije.
.webp)
Geografski gledano, Turska je i dalje primarni cilj, sa 5,68% korisnika Kaspersky mobilne sigurnosti koji se susreću sa finansijskim pretnjama – povećanje od 2,7 procentnih poena u odnosu na prethodnu godinu.
Indonezija (2,71%), Indija (2,42%) i Azerbejdžan (0,88%) slijede kao značajne mete, pokazujući globalni doseg ovih malicioznih kampanja.
Mehanizmi infekcije
Proces zaraze obično počinje taktikom društvenog inženjeringa dizajniranom da prevare korisnike da instaliraju naizgled legitimne aplikacije.
U slučaju Mamonta, maliciozni softver se distribuiše putem lažnih trgovina aplikacija ili direktnih preuzimanja sa stranica za krađu identiteta.
.webp)
Kada žrtve instaliraju ove aplikacije, maliciozni softver zahtijeva opsežne dozvole uključujući pristup SMS-u, pristup obavijestima i usluge pristupačnosti – mogućnosti koje mu omogućavaju da presretne kodove za autentifikaciju i prekrije legitimne bankarske aplikacije ekranima za krađu identiteta.
Komandna struktura malicioznog softvera oslanja se na jednostavan, ali efikasan pristup:-
receive_sms {
if (message contains "verification" || "code" || "OTP") {
forward_to_command_server(message);
hide_message_from_user();
}
}
Kako bi se zaštitili od ovih prijetnji, stručnjaci preporučuju preuzimanje aplikacija samo sa službenih tržišta, pažljivo razmatranje zahtjeva za dozvolama, korišćenje pouzdanih sigurnosnih rješenja i implementaciju višefaktorske autentifikacije za finansijske račune.
Izvor: CyberSecurityNews