Nejčastěji detekovaným škodlivým kódem byl tzv. dropper. Jde o a typ malware, který slouží ke stažení jiné ničivějšího hrozby. V tomto případě instaluje bankovní trojský kůň Cerberus. Krok navíc používají útočníci proto, aby zmátli uživatele a případně skryli malware před méně kvalitními bezpečnostními programy. „Cerberus, který se takto šíří, slouží útočníkům k okradení obětí. Obsahuje funkce pro odečítání přihlašovacích údajů z legitimních webových stránek bank či ke čtení SMS kódů a obcházení dvoufázového ověření, včetně Google Authenticatoru. Pokud na mobilu používáte internetové bankovnictví a ne aplikaci, může Cerberus ohrozit vaše úspory,“ popisuje princip Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET.
Podle dat se dropper (a s ním i bankovní trojský kůň) šířil v aplikacích z neoficiálních zdrojů. Šlo zejména o asistenční služby pro komunikaci s PC nebo falešný doplněk pro správu tiskáren. Minulý měsíc skončil tento dropper až na třetí příčce. Podle Jirkala je zřejmé, že v červnu útočníci pracovali na nové verzi kódu a méně se soustředili na jeho rozšíření mezi uživatele. V červenci spustili připravovanou distribuční kampaň. Kvůli masivnějšímu rozšíření zachytili analytici 12% nárůst útoků bankovním trojským koněm Cerberus.
Špehovací software zůstává výraznou hrozbou i nadále
Další příčky detekční statistiky zabral stalkerware. Jde o škodlivý kód, který slouží ke špehování uživatele. Existují dva základní typy: předinstalovaný v telefonu a malware, který stahuje stalker, aby věděl o online aktivitách oběti, kterou špehuje. Zástupcem druhého typu je stalkerware Cerberus. Jde o špehovaní aplikaci, někdy ji experti označují také jako spouseware – z anglického slova „spouse“ (manžel/ka) – protože jej používají žárliví partneři. Shoda názvosloví s bankovním trojským koněm Cerberus je čistě náhodná shodou okolností různé virové laboratoře z jiných částí světa označili malware stejně.
„Jako stalkerware Cerberus detekujeme stejnojmennou aplikaci, která je k dispozici jen mimo obchod Google Play. Aplikace umožní stalkerovi pomocí SMS příkazů ovládat telefon oběti – třeba přeposlat SMS, zapnout data nebo přesměrovat hovor. Oběti stalkingu jsou pod neustálý dohledem,“ říká Jirkal. Příkladem předinstalovaného stalkerware je stalkerware Monitor. Ten experti detekují jako součást předinstalovaných nástrojů v levných zařízeních z Asie. Pravděpodobně umožňují dálkově monitorovat občany států, které nemají přísné zákony pro ochranu osobních údajů.
„V Česku telefon se stalkerwarem Monitor pravděpodobně nekoupíte. Vyskytuje se u opravdu levných neznámých značek, které si lze objednat jen přes internet od výrobce,“ vysvětluje Jirkal. „Takové telefony představují řadu rizik. I když mají operační systém Android, má určité nestandardní úpravy, takže ani na tovární nastavení nelze zcela spoléhat. Proto bych doporučil vůbec nekupovat extrémně levné produkty.“
Jak předcházet rizikům v telefonu?
V případě stalkerware platí, že stačí malá chvilka, aby žárlivec do telefonu aplikaci stáhnul. Proto si do telefonu instalujte nové aplikace sami a nesvěřujte jej jiným lidem. Pokud máte pocit, že v telefonu stalkerware nainstalovaný je, spusťte antivirovou kontrolu. V případě obav se mohou oběti obrátit na Policii nebo nadace, které obětem stalkingu pomáhají. Stalking je v České republice považovaný za trestný čin.
V obecné rovině musí pro instalaci malware uživatel něco udělat – povolit nějaké upozornění nebo stáhnout aplikaci z neoficiálního zdroje. „Doporučil bych vybírat jen důvěryhodné aplikace z obchodu Google Play. Ostatní zdroje nelze považovat za bezpečné,“ radí Jirkal. „Dále je vhodné dodržovat pravidla kybernetické bezpečnosti, zejména pak aktualizovat operační systém i všechny aplikace v telefonu a využívat bezpečnostní aplikaci.“
Nejčastější kybernetické hrozby v České republice pro platformu Android za červenec 2021:
- Android/TrojanDropper.Agent.HQQ trojan (3,35 %)
- Android/Monitor.Cerberus application (3,19 %)
- Android/Monitor.Guardian application (2,68 %)
- Android/TrojanDownloader.Agent.WI trojan (2,36 %)
- Android/TrojanDropper.Agent.ICZ trojan (1,95 %)
- Android/Triada trojan (1,95 %)
- Android/TrojanDropper.Agent.GLE trojan (1,69 %)
- Android/TrojanDownloader.Agent.KE trojan (1,60 %)
- Android/Agent.BPO trojan (1,28 %)
- Android/TrojanDropper.Agent.HIH trojan (1,24 %)