Coraz bardziej powszechne stają się ataki na klientów korzystających z bankowości elektronicznej za pośrednictwem urządzeń mobilnych, ukierunkowane na użytkowników telefonów komórkowych z systemem Android. Tym razem właściciele smartfonów z systemem operacyjnym aplikacja podszywa się pod aplikację do sprawdzania kursu kryptowalut. Po jej pobraniu na zainfekowanym telefonie i włączeniu aplikacji mobilnych kilku polskich banków, można zobaczyć „nakładkę”, podszywająca się pod właściwą aplikację bankową. Wyłudza ona od użytkownika poufne dane.

Oprócz fałszywej „nakładki” wyłudzającej poufne dane, złośliwa aplikacja może przejąć kontrolę nad telefonem. Może wykonywać lub podsłuchiwać połączenia telefoniczne, a także wysyłać i odbierać wiadomości SMS (w tym SMS-y autoryzacyjne wysyłane przez bank).

Jak się bronić przed szkodliwą aplikacją?

  • Nie wyrażaj zgody na zainstalowanie na urządzeniu aplikacji pochodzących z nieznanych źródeł
  • Nie wyłączaj producenckich mechanizmów bezpieczeństwa na Twoim urządzeniu
  • Nie wykonuj działań, do jakich użytkownicy telefonów mogą być nakłaniani w treści SMSów lub wiadomości email pochodzących od nieznanych nadawców, np. klikanie w linki zawarte w wiadomościach SMS lub email, kierujące bezpośrednio na stronę do logowania do serwisu internetowego Banku.
  • Nie podawaj numeru klienta i hasła podczas korzystania z aplikacji mobilnej IKO (z wyłączeniem procesu jej aktywacji) – Bank tego nie wymaga, jak również nie prosi o instalację żadnych certyfikatów lub dodatkowych aplikacji.

W sytuacji, gdy Twój telefon został zainfekowany:

  • Usuń złośliwe oprogramowanie poprzez przywrócenie ustawień fabrycznych w telefonie lub skontaktuj się w tym celu z operatorem sieci komórkowej.
  • Zmień hasło do serwisu internetowego Banku.
  • Powiadom Bank o każdej sytuacji, która wyda Ci się nietypowa, podejrzana lub wzbudzi Twoje zaniepokojenie

źródło: PKO BP i mBank

Kan