facebook LinkedIN LinkedIN - follow
Aktuality -> Komunikace a sítě - 29. 8. 2017

Trojský kůň okrádá uživatele aplikací taxislužeb

Odborníci Kaspersky Lab objevili novou modifikaci známého mobilního bankovního trojského koně Faketoken. Ta byla navržena tak, aby jejím prostřednictvím mohli zločinci krást citlivá data z oblíbených aplikací pro taxi služby. Nová verze Faketoken sleduje v reálném čase aktivitu aplikací. Pokud uživatel spustí specifickou aplikaci, trojan ji překryje phishingovým oknem s cílem ukrást bankovní údaje oběti. Trojský kůň používá zcela identické rozhraní (včetně barevných schémat a log), čímž vytváří neviditelnou vrstvu. Podle analýzy společnosti Kaspersky Lab cílí zločinci svým malwarem na nejpopulárnější mezinárodní taxi služby a poskytovatele spolujízd.



Trojan navíc přesměrovává veškeré příchozí zprávy SMS na svůj C&C server. To umožňuje kyberzločincům získat dočasná ověřovací hesla zaslaná bankami nebo zprávy od taxi služeb a poskytovatelů spolujízd. Nová verze Faketoken je rovněž schopná monitorovat uživatelovy hovory, nahrávat je a přenést tato data do C&C serverů.

Překrývání je u velké části mobilních aplikací běžně povolenou funkcí. V minulém roce společnost Kaspersky Lab informovala o modifikaci Faketoken, která napadla více než 2 000 finančních aplikací po celém světě, a maskovala se právě jako různé programy a hry – často jako Adobe Flash Player. Od té doby se Faketoken dále vylepšil a rozšířil do dalších částí světa.

Odborníci také zaznamenali útoky Faketoken na další oblíbené aplikace z oblasti cestování a hotelnictví, placení dopravních pokut, v Android Pay a Google Play Market.

Ve snaze zachování maximálního bezpečí před trojským koněm Faketoken a dalším malwarem cílícím na Androidy doporučují odborníci Kaspersky Lab uživatelům, aby si neinstalovali aplikace pocházející z neznámých zdrojů. Dále je důležité využívat na svých zařízeních účinná bezpečnostní řešení.


 
  

- PR -

Jak si vedou české firmy v kybernetické bezpečnosti

Praktické zkušenosti z oblasti etického hackingu a penetračního testování


Komplexní zabezpečení pod­ni­ko­vé infrastruktury, počínaje výpočetními systémy přes úložná řešení, až po komunikační linky není jednoduchá záležitost. S větší či menší úspěšností se o to snaží každá organizace.

  

- PR -

5+1 možností, jak a kde automatizovat procesy pomocí ERP systému

Do úspěšných firem se ERP systémy postupně „vkrádaly“ už od 90. let 20. století. Od té doby se však výrazně posunuly, takže podnikům nabízí úplně nové možnosti.