Mindent visz: nem csak a jelszót, de még a kétlépcsős kódokat is meg tudja szerezni egy androidos kártevő

Újabb és újabb módszerekkel próbálkoznak a rosszindulatú felek, ám egy kis tudatossággal továbbra is megállíthatóak a rosszindulatú programok. A FluHorse nevű változat különösen veszélyes lehet, ha az embernél nem villan fel a piros lámpa, és elvégzi a támadók kéréseit.

  • hvg.hu hvg.hu
Mindent visz: nem csak a jelszót, de még a kétlépcsős kódokat is meg tudja szerezni egy androidos kártevő

Újabb veszélyes androidos kártevőre derült fény, mely ezúttal kelet-ázsiai célpontokat támad, ám a képességei miatt figyelemre méltó, és nem kizárt, hogy a jövőben hasonlóval mi is találkozhatunk.

A Check Point Research által felfedezett rosszindulatú program 2022 májusa óta szedheti áldozatait különböző kelet-ázsiai szektorokban. A kártevőt e-mailben terjesztik, a célja pedig, hogy megszerezze az áldozat belépési és bankkártyaadatait, valamint, ha szükséges, a kétlépcsős hitelesítőkódokat (2FA) is. Igen, az extra védelmi réteget jelentő kódot is el tudja lopni, ez különösen veszélyessé teszi.

Mint a Bleeping Computer kifejti, a kiküldött e-mailekben azzal sürgetik az áldozatokat a támadók, hogy azonnal cselekedjenek, és oldjanak meg egy fizetési problémát. Az áldozatot egy hivatkozás segítségével egy adathalász oldalra terelik, itt kell letölteni egy APK, avagy androidos telepítőfájlt.

Ezek nem tűnnek gyanúsnak elsőre, ismert applikációknak adják ki magukat, melyeket jól ismernek a felhasználók ott, ahol a támadást végzik. A telepítés után az alkalmazások hozzáférést kérnek az SMS-ek olvasásához, valamint küldéséhez is – így tudják majd megszerezni az így érkező kétlépcsős hitelesítőkódokat is.

Olcsóbb androidos mobilt vásárolt? Akkor jó eséllyel vírus lehet rajta

Az ellátási lánc egyes részeiben már akkora a verseny, hogy bizonyos dolgokért a beszállítók nem tudnak pénzt kérni. Emiatt alternatív megoldásokhoz folyamodnak, ami miatt az olcsó androidos készülékeken már előre telepített adatlopó bővítmények is lehetnek.

Az applikációk, bár a felületüket tekintve hasonlítanak arra, amit utánoznak, a funkciók terén már némileg szegényesebbek: leginkább 2-3 ablakra korlátozódnak, melyeken bekérik – vagyis, inkább ellopják – az áldozatok információit.

Miután ezzel megvannak, nagyjából 10 percig azt jelzi a program, hogy a rendszer túlterhelt, ezzel is látszólag hitelesebbé téve a folyamatot. A háttérben azonban ekkor már javában zajlik a megszerzett adatok felhasználása, amihez már a kétlépcsős azonosítás kódjait is meg tudják szerezni.

A FluHorse mai napig aktív, sőt, folyamatosan fejlesztik, és újabb kártékony programokkal is bővül – tehát jelentős veszélyt jelent az androidos felhasználókra.

Tanulságként továbbra is az szűrhető le, hogy kétes forrásokból soha ne töltsünk le alkalmazásokat, pláne ne adjunk nekik hozzáférést semmilyen adathoz vagy rendszerfunkcióhoz. Ugyan időnként ott is átcsúszik a rostán 1-2 ilyen kártékony app, de a Play Áruházból letölteni dolgokat még mindig megbízhatóbb, mint egy gyanús e-mailben kapott linkből.

Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.