Zanim administracja sklepu Google odkryła przekręt apkę zdążyło pobrać prawie 100 użytkowników… Program wykryto 20 marca i wtedy też go zablokowano. Działanie złośliwego oprogramowania zbadała firma Eset.

„Bankowość uniwersalna Polska” – jak działali oszuści?

Użytkownik był proszony o podanie loginu i hasła do aplikacji mobilnej banku. Dane oczywiście trafiały w ręce cyberprzestępcy. Co ciekawe aplikacja potrafiła omijać dwustopniowe uwierzytelnianie w postacie wysyłania kodów SMS. Wiadomość od banku nie była widoczna dla klienta, lecz dla hakera. W ten sposób oszuści zyskiwali pełny dostęp do pieniędzy klientów.

Niestety, ale to, że dana aplikacja została dodana do sklepu Google Play nie jest żadnym gwarantem bezpieczeństwa. To zresztą nie pierwszy taki przypadek. Jak zauważa Lukas Stefanko z firmy Eset w listopadzie zeszłego roku w sklepie Play pojawiła się apka agregująca proces logowania do 14 banków. Mechanizm działania był bardzo podobny.

Dane do logowania do bankowości elektronicznej to jedne z najbardziej łakomych kąsków dla cyberprzestępców. Bardzo popularne są tak zwane ataki „man in the middle”, czyli sytuacje w których złośliwe oprogramowanie tylko imituje bankowy serwis transakcyjny, a tak naprawdę jest tylko nakładką, która przekazuje dane do hakera. Dlatego zawsze należy sprawdzać dokładny adres strony i nigdy nie podawać więcej danych niż jest to zazwyczaj wymagane.

Kilka miesięcy temu na Fintek.pl poruszaliśmy temat czarnego rynku aplikacji mobilnych. Miesięczny koszt takiej aplikacji to zaledwie kilka dolarów… W ten sposób naciągacze mogą w bardzo prosty sposób wyłudzać pieniądze od wielu ofiar jednocześnie. Więcej na ten temat można przeczytać tutaj – Aplikacja dla złodziei. Kwitnie czarny rynek mobilnych platform.