ΑρχικήsecurityΤο Android.Bankosy Trojan κλέβει κωδικούς από φωνητικές κλήσεις

Το Android.Bankosy Trojan κλέβει κωδικούς από φωνητικές κλήσεις

Ένα mobile banking trojan μόλις εξελίχθηκε και ενώ οι ερευνητές ασφαλείας είναι αρκετά εντυπωσιασμένοι από την ευστροφία του συγγραφέα του κακόβουλου λογισμικού, εμείς οι χρήστες δεν είμαστε το ίδιο χαρούμενοι που ανακαλύψαμε ότι ο έλεγχος ταυτότητας δύο παραγόντων (2FA) που βασίζεται στη φωνή δεν είναι τόσο ασφαλής όσο ήταν κάποτε.

Το Android.Bankosy Trojan κλέβει κωδικούς από φωνητικές κλήσεις

Ο έλεγχος ταυτότητας δύο παραγόντων αποτελεί ένα επιπλέον επίπεδο προστασίας που προστίθενται στην κορυφή του κλασικού συνδυασμού όνομα χρήστη-κωδικός πρόσβασης. Ο 2FA στηρίζεται σε ένα «δεύτερο στοιχείο», το οποίο στις περισσότερες περιπτώσεις είναι ένας δεύτερος κωδικός μίας χρήσης που αποστέλλεται στους χρήστες μέσω μηνυμάτων SMS.

Οι περισσότερες εταιρείες, όπως η Google, το Facebook, η Microsoft ή το Twitter, έχουν ένα τέτοιο σύστημα, σε συνδυασμό με online τραπεζικά portals και άλλες επιχειρήσεις που πραγματεύονται κρίσιμης σημασίας υπηρεσίες.

Τα τελευταία χρόνια, τα malware για κινητά αναπτύχθηκαν για να σπάσουν την ασφάλεια των συστημάτων 2FA, παρακρατώντας τα μηνύματα SMS και στέλνοντας το περιεχόμενό τους σε απατεώνες.

Για το λόγο αυτό, ο 2FA αναβαθμίστηκε για να στέλνει στους χρήστες και έναν κωδικό μιας χρήσης μέσω φωνητικής κλήσης, όταν αυτό είναι τεχνικώς εφικτό. Σε αυτό το σενάριο, ένα αυτοματοποιημένο ρομπότ καλεί το τηλέφωνό σας και σας κατονομάζει τους αριθμούς και τα γράμματα του κωδικού μιας χρήσης.

Σύμφωνα με τους ερευνητές της Symantec, ένα παλαιότερο Android mobile banking trojan δέχτηκε μια ενημέρωση που του επιτρέπει να παρακολουθεί αυτές τις κλήσεις και να ακούει τον μιας χρήσης 2FA κωδικό.

Γνωστό με το όνομα Android.Bankosy, αυτό το κακόβουλο λογισμικό δεν ήταν τίποτα έξω από τα συνηθισμένα πριν λάβει αυτή την ενημέρωση. Το malware μόλυνε χρήστες μέσω τρίτων εφαρμογών, συνέλεξε δεδομένα σχετικά με το θύμα, τα απέστειλε σε έναν C&C εξυπηρετητή και, στη συνέχεια, κατέγραψε τα διαπιστευτήρια από οικονομικές εφαρμογές. Για να γίνουμε πιο συγκεκριμένοι, το Android.Bankosy ήταν σε θέση να παρακολουθήσει τα μηνύματα SMS για να κλέψει τους 2FA κωδικούς.

Όπως εξηγεί η Symantec, η πρόσφατη ενημέρωση που έλαβε το Trojan του επιτρέπει, επιπλέον, να υποκλέψει τους 2FA φωνητικούς κωδικούς, διαβιβάζοντας προσωρινά τις φωνητικές κλήσεις στον αριθμό τηλεφώνου του εισβολέα.

Αυτό το χαρακτηριστικό προστέθηκε μόνο για ορισμένες χώρες της Ασίας, όπου ο επιτιθέμενος μπορεί εύκολα να ρυθμίσει τη δυνατότητα προώθησης κλήσεων στο τηλέφωνο με την εισαγωγή και την κλήση του «*21*[αριθμός προορισμού]#» κωδικός πρόσβασης.

Αφού ο εισβολέας έχει αποκτήσει το 2FA κωδικό που αποστέλλεται μέσω της φωνητικής κλήσης και την ανακατευθύνει στο τηλέφωνό του, μπορεί να δώσει εντολή (μέσω του C&C server του) στο smartphone του στόχου για να απενεργοποιήσει την προώθηση κλήσης, καλώντας «#21#».

Από τη στιγμή που το Android.Bankosy Trojan μπορεί να κλειδώσει το τηλέφωνο και να το βάλει στο αθόρυβο, ενώ προωθεί ύπουλα τις κλήσεις σας, αυτή η επίθεση μπορεί να περάσει απαρατήρητη αν ο χρήστης δεν αλληλεπιδρά με το τηλέφωνό του εκείνη τη συγκεκριμένη στιγμή.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS