Tech.BiznesINFO.pl > Cyberbezpieczeństwo > Trojan bankowy infekuje smartfony Polaków. Zagrożony zwłaszcza jeden typ
Maciej Olanicki
Maciej Olanicki 19.08.2024 12:41

Trojan bankowy infekuje smartfony Polaków. Zagrożony zwłaszcza jeden typ

trojan bankowy chameleon
Pexels/Sora Shimazaki, Pixabay

Holenderscy analitycy zidentyfikowali nową technikę atakowania smartfonów z Androidem. Ich badania zaczęły się od ataku na jedną z kanadyjskich sieciówek gastronomicznych, ale szybko udało się ustalić, że infekowano także urządzenia w Europie - w Wielkiej Brytanii, we Włoszech oraz… w Polsce. Co gorsza, trojan wyspecjalizowany jest w infekowaniu nie prywatnych, i siłą rzeczy mało interesujących dla cyberprzestępców, urządzeń, lecz smartfonów służbowych, należących do firm. Uwagę zwraca zwłaszcza wektor ataku - trojan Chameleon ukrywa się pod postacią aplikacji CRM.

Trojan bankowy Chameleon atakuje służbowe smartfony, także w Polsce

Jak informuje serwis thehackernews.com, przykład kanadyjskiej restauracji pokazuje, że Chameleon dostarczany jest pod postacią podróbek aplikacji służącej do zarządzania relacji z klientami. W CRM-ach mamy moduły pozwalające nadzorować sprzedaż, procesy marketingowe czy obsługę klienta. Wykorzystanie podobnych systemów jest powszechne w zasadzie w każdej większej firmie.

Po raz pierwszy analizy kampanii podjęto się po atakach w czerwcu tego roku. Atakujący chcieli zaatakować konkretne firmy i upodabniali wizualnie aplikację do CRM-ów przez nie wykorzystywanych. Dbali o to, aby w interfejsie było wyświetlane logo danej firmy itp. W użyciu są także zaawansowane mechanizmy ukrywania faktycznej aktywności aplikacji.

Każdy powinien używać tego narzędzia. Szwajcarzy udostępnili za darmo dla wszystkich

Chameleon maskuje się jako aplikacja CRM. Konta firm są ogołacane

Nie wiemy, w jaki sposób dostarczano złośliwe aplikacje na smartfony. Sposobów na to jest wiele i mogą one obejmować nawet publikację programów bliźniaczo podobnych do prawdziwych CRM-ów w Google Play. Najbardziej prawdopodobna jest jednak dystrybucja w postaci paczek APK, gdyż Chameleon dysponował mechanizmem pozostawiania artefaktów, które pozwalały na omijanie żądań dostępu do uprawnień w Androidzie.

Zobacz: UE ureguluje rynek smartfonów. Urządzenia się zmienią, choć konsumenci tego nie chcą

Celem ataku były dane uwierzytelniania ofiar. Po instalacji wyświetlany był ekran z prośbą o zalogowanie. W ten sposób oba składniki uwierzytelniania trafiały w ręce przestępców. Następnie wyświetlany był komunikat o nieudanej próbie logowania (konto nie jest jeszcze aktywne) i sugestia, by skontaktować się w tej sprawie z działem HR. W tym czasie atakujący mogli logować się już do domen firm w prawdziwych aplikacjach CRM i wykradać stamtąd np. dane klientów.

Coraz więcej użytkowników CRM-ów - coraz więcej prób ataków

Priorytetem nie były jednak wrażliwe dane klientów, lecz przede wszystkim dostęp do biznesowych kont bankowych firm. Wszystkie firmy, także te w Polsce, które wykorzystują mobilne klienty do CRM, powinny zweryfikować aktywność na kontach powiązanych z systemem. Według analityków atak jest skutkiem coraz większej popularności takich rozwiązań i udzielania dostępu do CRM-ów coraz większej liczbie personelu.

W ocenie specjalistów IBM X-Force wykorzystanie trojanów bankowych maskowanych jako aplikacje biznesowe łączy finalna instalacja oprogramowania szpiegującego przeglądarkę internetową. Po uzyskaniu danych z CRM-u oraz włamaniu na firmowe konta i kradzieży środków zachowują oni wgląd do dalszej aktywności użytkownika i mogą podejmować kolejne działania cyberprzestępcze.