Home Analizy Kod mobilnego bota iBanking dostępny publicznie

Kod mobilnego bota iBanking dostępny publicznie

3 min
0
0
81

W najnowszym raporcie RSA informuje o wycieku kodu źródłowego mobilnego bota Banking, który został opublikowany na jednym z forów. Dzięki udostępnionym danym cyberprzestępcy mogą otworzyć pliki APK i wprowadzić inne ustawienia, a tym samym tworzyć nowe złośliwe oprogramowanie. Warto zwrócić uwagę, że pod koniec ubiegłego roku kod źródłowy bota iBanking był w cyberprzestępczym półświatku wystawiony na sprzedaż za 5 tysięcy dolarów.

RSA

  • W styczniu 2014, RSA zidentyfikowało 29034 ataki typu phishing, co oznacza spadek o 21% w porównaniu z grudniem 2013.
  • Marki amerykańskie są nadal najczęściej celem ataków phishingowych (25%), następnie marki brytyjskie, indyjskie, kanadyjskie i australijskie.
  • 34% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Kanada (7%) i Kolumbia (6%).
  • Aż 81% ataków phishingowych w styczniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (4%), Holandia (2%) i RPA (2%).
  • Straty finansowe wynikające z ataków phishingowych są szacowane globalnie na sumę 387 milionów dolarów.

Dotychczas eksperci RSA natknęli się na kilka ataków z wykorzystaniem tego złośliwego oprogramowania. Hakerzy najczęściej w oparciu o techniki inżynierii społecznej wymagali pobrania bota na urządzenia mobilne w postaci fałszywej aplikacji zabezpieczającej. Podczas instalacji program wymaga udzielenia uprawnień administratora co w konsekwencji utrudnia jego usunięcie. Po zainstalowaniu bota iBanking cyberprzestępca uzyskuje zdalny dostęp do kontaktów użytkownika, odbieranych i wysyłanych wiadomości SMS, odbieranych i wykonywanych połączeń. Aplikacja umożliwia także przekierowanie połączeń i monitorowanie odwiedzanych adresów WWW.

Zdaniem ekspertów RSA upublicznienie kodu źródłowego bota iBanking daje cyberprzestępcom jeszcze większą możliwość w pozyskiwaniu danych autoryzacyjnych. Aby temu zapobiec istotne jest wdrożenie kilkuetapowych metod uwierzytelniania również z wykorzystaniem rozwiązań biometrycznych.

Pobierz więcej artykułów
Pobierz więcej  redakcja
Pobierz więcej z Analizy

Dodaj komentarz

Przeczytaj również

Badanie UEK: stacje bazowe nie wpływają na wartość nieruchomości

Dostatecznie gęste rozmieszczenie masztów telefonii komórkowych jest gwarantem dostępu do …