Forum Technologii Bankowych | Wydanie Specjalne | Hakerzy polubili mobile

BANK 2020/08

Ataki na telefony komórkowe mogą być znacznie bardziej niszczycielskie, niż można by się spodziewać. W urządzeniach mobilnych przechowujemy wiele istotnych dla nas informacji i danych, nic zatem dziwnego, że przestępcy są szczególnie zainteresowani przejęciem kontroli nad nimi. Ataki na smartfony są zatem bardziej wyrafinowane niż te na komputery klasyczne.

Fot. Artem/stock.adobe.com

Ataki na telefony komórkowe mogą być znacznie bardziej niszczycielskie, niż można by się spodziewać. W urządzeniach mobilnych przechowujemy wiele istotnych dla nas informacji i danych, nic zatem dziwnego, że przestępcy są szczególnie zainteresowani przejęciem kontroli nad nimi. Ataki na smartfony są zatem bardziej wyrafinowane niż te na komputery klasyczne.

Współczesne urządzenia mobilne, gdy chodzi o system operacyjny, dzielą się zasadniczo na dwie kategorie. Android i iOS różnią się nie tylko pod względem interfejsu czy funkcjonalności, ale również i podatności na zagrożenia. Te zaś możemy zaszeregować do dwóch podstawowych grup, określanych jako PHA (Potentially Harmful Applications – potencjalnie szkodliwe) oraz PUA (Potentially Unwanted Application – potencjalnie niepożądane). Pierwsza obejmuje wszelkiego rodzaju złośliwe oprogramowanie, takie jak trojany aplikacje szpiegujące czy wspomagające działania phishingowe. Do drugiej należą m.in. programy wyświetlające reklamy (tzw. adware) lub aplikacje, które dodają się do przeglądarek internetowych jako niepotrzebne paski narzędzi i rozszerzeń (tzw. toolbary).

Co nam zagraża?

Z zagrożeniami ze strony aplikacji spotykamy się we wszystkich platformach sprzętowych i systemach. Z aplikacjami PHA i PUA można spotkać się w sklepach Google’a i Apple’a. Jednak w Google poziom kontroli aplikacji dostępnych w sklepie jest odrobinę niższy niż w przypadku środowiska Apple’a – mówi Andrzej Sawicki, Sales Engineer Trend Micro. Przykładem zagrożenia PHA są aplikacje typu przelicznik walut lub udające portfel kryptowaluty bitcoin. W rzeczywistości kradną one użytkownikom kody autoryzacji jednorazowych lub hasła i numery kart kredytowych.

Inną, w pewnym stopniu bliźniaczą, kategorię stanowi banking malware, czyli aplikacje, które kradną wszystko, co jest związane z operacjami bankowymi. Mamy tu więc programy udające oprogramowanie innych banków, których faktycznym celem jest wyciąganie z telefonu i przekazanie dalej kodów autoryzacji jednorazowych z aplikacji bankowych czy numerów kart kredytowych.

Kolejna grupa aplikacji umożliwia hakerom wykorzystanie pamięci telefonu, mocy obliczeniowej lub pasma sieciowego, rzecz jasna bez wiedzy posiadacza. Jedną z nich jest tzw. crypto mining, czyli „kopanie” kryptowalut. Zdarzało się nawet, że „koparki”, aktywowane na telefonach z Androidem, potrafiły fizycznie uszkodzić sprzęt. Innym zagrożeniem jest tzw. click fraud, czyli aplikacje klikające w płatne reklamy. – Służą one do sztucznego generowania ruchu do systemów reklam typu pay-per-click. Poza tym istnieje kategoria programów szpiegowskich. Aplikacje kradną interesujące przestępców cenne informacje, które można użyć następnie do przeprowadzenia ataku ukierunkowanego na konkretną organizację – dodaje Sales Engineer Trend Micro.

Jak się chronić?

W świecie mobile należy stosować się do reguł, które mogą istotnie zwiększyć ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: