Zatímco v únoru bezpečnostní specialisté z ESETu pozorovali nestandardně vysoký počet detekcí u bankovního malwaru Cerberus, v březnu se nejčastější hrozbou stal dropper Agent.IEG. Droppery jsou škodlivé kódy, které podobně jako obálky dokáží do zařízení nepozorovaně doručit jiný malware. Útočníci je tak v případě šíření malwaru na platformě Android velmi často využívají. Vydávají je za známé nástroje a služby, které si často do svého zařízení stáhne sám uživatel v domnění, že stahuje aplikaci.
„V březnu se do čela našich statistik dostal dropper Agent.IEG, ačkoli ještě v únoru jsme v jeho případě zaznamenali pokles o 47 procent, což byl největší propad od doby, kdy jsme začali v Česku tento malware detekovat. Trojský kůň Cerberus, který s nestandardní převahou silně dominoval statistikám minulý měsíc, se v březnu objevil pouze v desetině detekovaných případů,“ říká Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. „Vše zatím nasvědčuje tomu, že se v dlouhodobém výhledu musíme připravit na nové útočné kampaně. Způsob, jakým útočníci bankovní malware Cerberus šířili, tedy prostřednictvím nelegitimní galerie fotek od Google, zůstával poslední měsíce stejný. Dá se tak očekávat, že se bankovní malware vrátí do čela našich detekcí s novou strategií,“ dodává.
Bankovní malware Cerberus se v březnu šířil nejčastěji prostřednictvím dropperu Agent.FAL. Dle bezpečnostních expertů se jedná o variantu škodlivého kódu, která vznikla teprve minulý měsíc. Do současnosti zatím zvýšil svou aktivitu o 16 procent.
Španělský trojský kůň se v březnu objevil i v Česku
Po několika měsících se v Česku mezi třemi nejčastěji detekovanými škodlivými kódy opět objevil bankovní trojský kůň Banker.AQN. V březnu se šířil prostřednictvím dropperu Agent.IYY. „Ačkoli se malware Banker.AQN objevil v Česku již závěrem loňského roku, jeho aktuální detekce narostla téměř šestinásobně. Primárně se tento bankovní trojský kůň dosud zaměřoval na španělské poskytovatele finančních služeb,“ říká Jirkal. „Pokud Banker.AQN napadne zařízení, umí odcizit nejen informace, jako jsou kontakty, informace o hovorech a SMS, dělat screenshoty či sledovat polohu, ale dokáže také odcizit přihlašovací údaje nebo čísla kreditních karet přímo v bankovní aplikaci,“ vysvětluje.
Bezpečnostní experti tak nabádají uživatele, aby si k přístupu do svého internetového bankovnictví na zařízeních s operačním systémem Android vždy stahovali pouze oficiální bankovní aplikaci od svého poskytovatele bankovních služeb.
Finanční transakce ověřujte pomocí biometrických údajů
Kromě využívání oficiální aplikace stažené z důvěryhodného zdroje, jako je v případě platformy Android služba Google Play, je důležité chránit své citlivé údaje přímo v zařízení pomocí vhodně zvoleného zámku a potvrzování operací. „Vedle potvrzení operací nebo odemykání obrazovky zařízení prostřednictvím gesta nebo hesla je v tuto chvíli rozhodně nejbezpečnější variantou využívání biometrických údajů, jako je rozpoznání obličeje nebo otisk prstu. Zařízení je také důležité chránit kvalitním bezpečnostním programem a všechny aplikace i celý systém zařízení pravidelně aktualizovat na nejvyšší dostupné verze, které často obsahují opravy chyb z verzí předešlých,“ uvedl Jirkal z ESETu.
V případě šíření malwaru prostřednictvím dropperu je velkým rizikem stahování aplikací z neoficiálních zdrojů, jako jsou různá fóra nebo nelegitimní obchody s aplikacemi. Útočníci dropper velmi často vydávají za populární aplikaci, která je mimo oficiální obchod nabízena zdarma, a tím uživatele motivují k jejímu stažení. Aplikace však často nepracuje správně a její jedinou funkcí je infikovat zařízení škodlivým kódem.
Nejčastější kybernetické hrozby v České republice pro platformu Android za březen 2022:
- Android/TrojanDropper.Agent.IEG trojan (14,45 %)
- Android/Spy.Cerberus trojan (10,40 %)
- Android/Spy.Banker.AQN trojan (7,01 %)
- Android/Andreed trojan (5,02 %)
- Android/GriftHorse trojan (4,50 %)
- Android/TrojanDropper.Agent.GUB trojan (4,34 %)
- Android/TrojanDropper.Agent.DIL trojan (1,90 %)
- Android/TrojanDropper.Agent.JDL trojan (1,87 %)
- Android/TrojanDropper.Agent.GMK trojan (1,85 %)
- Android/TrojanDropper.Agent.GOF trojan (1,69 %)