WedÅ‚ug najnowszego raportu Trend Micro ilość ataków cyberprzestÄ™pczych, których celem sÄ… urzÄ…dzenia mobilne, wzrosÅ‚a w ostatnim kwartale o 29% - ze 113 tysiÄ™cy do 146 tysiÄ™cy.
BezpieczeÅ„stwo to najważniejszy aspekt decydujÄ…cy o jakoÅ›ci Å›wiadczonych usÅ‚ug mobilnych. Jest on szczególnie ważny w przypadku instytucji takich jak banki, które przechowujÄ… nie tylko pieniÄ…dze swoich klientów, ale gromadzÄ… także wrażliwe dane, których ochrona powinna stanowić najwyższy priorytet.
Stworzenie stron przeznaczonych dla urzÄ…dzeÅ„ mobilnych i obsÅ‚ugujÄ…cych je aplikacji, nie wystarcza, by zapewnić odpowiedni poziom bezpieczeÅ„stwa. Rozwój technologii pociÄ…ga za sobÄ… wzrost liczby zagrożeÅ„, które w przypadku urzÄ…dzeÅ„ mobilnych sÄ… bardzo zróżnicowane. Zanim zdecydujemy siÄ™ na korzystanie z oferowanych przez instytucje finansowe usÅ‚ug, warto dowiedzieć siÄ™, jakie zabezpieczenia posiada dany bank - jak wynika z ostatnich badaÅ„ ponad 43% wszystkich ataków skierowanych jest wÅ‚aÅ›nie w ten sektor.
Jednym z najpopularniejszych sposobów przechwytywania danych użytkowników online’owych kont bankowych jest tzw. trojanizing legalnych aplikacji. Jest to metoda wykorzystywania przez cyberprzestÄ™pców zÅ‚oÅ›liwych aplikacji, które czÄ™sto sÄ… idealnymi kopiami autoryzowanych narzÄ™dzi bankowych. Szkodliwe programy, instalowane na urzÄ…dzeniach bez wiedzy ich użytkowników, wykradajÄ… dane osobowe, numery kont i informacje o kartach kredytowych.
„CyberprzestÄ™pcy bÄ™dÄ… wykorzystywać różne sztuczki, aby użytkownik wierzyÅ‚, że pobiera legalne aplikacje. MogÄ… one wykorzystywać te same obrazy, ikony, a także bezpoÅ›rednio naÅ›ladować nazwÄ™ wydawcy oryginalnej aplikacji. Jednym z przykÅ‚adów jest tzw. „faketoken malware”, aplikacja sÅ‚użąca wykradaniu danych poprzez podszywanie siÄ™ pod generator tokenów instytucji finansowej. Pozorna informacja o błędzie w rzeczywistoÅ›ci wyÅ‚udza od nas informacje dostÄ™powe do naszego konta” – komentuje Rik Ferguson, specjalista do spraw zabezpieczeÅ„ w Trend Micro.
FaÅ‚szowanie nie ogranicza siÄ™ tylko do aplikacji bankowej. Strony mobile phone phishing sÄ… kolejnym sposobem wyÅ‚udzania danych osobowych, który jest coraz częściej spotykany. Do tej pory strony phishingowe byÅ‚y zagrożeniem jedynie dla komputerów. Można zauważyć bardzo dynamiczny rozwój tych narzÄ™dzi adresowanych również do urzÄ…dzeÅ„ mobilnych. DziaÅ‚ajÄ… one analogicznie do mechanizmu wykorzystywanego przez aplikacje szpiegujÄ…ce. PodszywajÄ…c siÄ™ pod autoryzowane strony banków i innych instytucji zmuszajÄ… użytkowników do podania danych osobowych lub dostÄ™powych do konta bankowego, poczty, a nawet do profilu na Facebooku.
„Z zebranych przez nas informacji wynika, że do wrzeÅ›nia 2013 roku zanotowano wzrost iloÅ›ci stron phishingowych dla telefonów komórkowych siÄ™gajÄ…cy aż 53%” – ostrzega Rik Ferguson.
W przypadku stron phishingowych ważnÄ… zasadÄ… bezpieczeÅ„stwa jest sprawdzenie czy odwiedzana przez nas strona internetowa jest odpowiednio chroniona szyfrowanym HTTPS. O bezpieczeÅ„stwie strony danej instytucji finansowej Å›wiadczy też widoczna ikona kÅ‚ódki, która pojawia siÄ™ na pasku adresowym strony internetowej. Należy o tym pamiÄ™tać z uwagi na to, że cyberprzestÄ™pcy mogÄ… wykorzystać skradzione adresy e-mail i inne dane nie tylko celem uzyskania dostÄ™pu do konta bankowego.
Skutecznym zabezpieczeniem usÅ‚ug bankowoÅ›ci online i usÅ‚ug mobilnych jest system kilkuetapowej autoryzacji. Klienci banków powinni siÄ™ upewnić, że dana instytucja finansowa oferuje dodatkowÄ… autoryzacjÄ™ każdej operacji, jak na przykÅ‚ad wysyÅ‚kÄ™ potwierdzajÄ…cej wiadomoÅ›ci tekstowej lub generator kodów jednorazowych.
Dobre praktyki, o których powinien pamiÄ™tać każdy użytkownik konta bankowego online:
- Długie i skomplikowane hasło (duże i małe litery, cyfry i znaki typograficzne lub interpunkcyjne) jest trudniejsze do złamania;
- Wieloetapowy system autoryzacji prowadzonych operacji finansowych, jak np. weryfikacja smsem lub wiadomością e-mail to dodatkowe zabezpieczenie;
- Blokada PIN oraz funkcja zdalnego czyszczenia pamiÄ™ci z telefonu komórkowego, w którym przechowywane sÄ… poufne dane, pomoże w wypadku kradzieży lub zagubienia urzÄ…dzenia;
- Wystrzeganie siÄ™ odbierania wiadomoÅ›ci przychodzÄ…cych z nieznanych numerów telefonicznych i pobierania niesprawdzonych aplikacji to ważny element ochrony wÅ‚asnych danych, gdyż mogÄ… one stanowić poczÄ…tek ataku na urzÄ…dzenie mobilne.