Objavljeno: 2.5.2020 12:00

Primer EventBot: nastajanje zlonamerne aplikacije v živo

Tudi za mobilne aplikacije obstaja precej zlonamernih programov, a večinoma gre za predelave nekaj kosov kode, ki jih hekerji prilagajajo trenutnim potrebam. Redkeje pa se zgodi, da dobimo čisto nov kos škodljive programske opreme. Tak primer je EventBot, ki se je po napravah z Androidom začel širiti marca letos.

Gre za zanimiv kos programske opreme, ki je namenjen kraji prijavnih podatkov za finančne storitve: od elektronskih bank do menjalnic kriptovalut. Skupaj pozna dobrih 200 storitev in aplikacij (tudi Revolut in Transferwise), katerih obisk čaka v ozadju. Ko uporabnik kakšno izmed njih uporabi, aplikacija zabeleži pritisnjene tipke in tako ukrade uporabniška imena in gesla. Aplikacija prestreza tudi prejeta sporočila sms in podobno, kar hekerji potrebujejo za zlom dvostopenjskih sistemov avtentikacije, ki jih uporablja večina ponudnikov storitev.

Eventbot je zanimiv tudi zato, ker je še v nastajanju. Celoten marec in april so hekerji kodo izboljševali in popravljali, kar so raziskovalci lahko sproti spremljali. Na primer: po nekaj tednih so dodali možnost, da EventBot komunicira s strežniki hekerjev v šifrirani obliki, hkrati pa sedaj zna zabeležiti tudi prijavno kodo uporabnika za Android. Posebej zanimivo pa je, da je EventBot napisan povsem od začetka, torej da niso uporabili obstoječih kosov kode.

Zaradi tega velja ponoviti osnovne računalniške higiene. Nameščanje aplikacij iz neavtoriziranih virov je močno odsvetovano, saj tam ni nikakršnih mehanizmov za preverjanje. Že v Google Play Store se včasih prikrade kakšna zlonamerna aplikacija, dogajanje izven uradnih trgovin pa je džungla. Prav tako se velja ogibati odpiranju sumljive elektronske pošte ali povezav v sporočilih.

Cybereason

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji