Nástroj pro blokování hovorů Blockers call 2019 byl pro uživatele hrozbou, která umožňovala útočníkům vzdálený přístup do bankovního účtu napadeného uživatele. Útočníci cílí výhradně na klienty bank působících v České republice, kterým mohli zcizit přihlašovací údaje. Díky rychlé a koordinované aktivitě společnosti ESET a bankovních domů došlo k rychlé detekci a nastavení účinných opatření. Aplikace před odstraněním z obchodu Google Play měla více než 10 tisíc stažení.
Tuto hrozbu ESET detekuje již při instalaci aplikace jako Android/Spy.Banker.AGQ. Z pohledu škodlivého kódu, který útočníci použili, se jedná o prakticky stejnou hrozbu, jakou byla aplikace QRecorder ze září loňského roku.
„Podařilo se nám zachytit nástroj, jehož oficiální funkcí je blokování hovorů. Na základě naší interní analýzy můžeme říci, že původně legitimní aplikace byla v průběhu času tzv. ztrojanizovaná. To znamená, že se po některé z jejich aktualizací stal z aplikace Blockers call 2019 tzv. trojský kůň. Ten umožňuje útočníkům stáhnout do chytrého telefonu s operačním systémem Android nebezpečný obsah, což se také dělo. Celý scénář je totožný s podvodnou aplikací QRecorder, o které jsme informovali v září loňského roku,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET.
Z analýzy bezpečnostních specialistů společnosti ESET, která stále probíhá, prozatím vyplynulo, že malware v telefonu čeká na zašifrovaný příkaz z tzv. C&C serveru útočníka, na základě kterého vykoná požadovanou aktivitu. V první fázi škodlivý kód zjišťuje, zda jsou v telefonu aplikace, které mohou být pro útočníky zpeněžitelné a nemusí se jednat pouze o bankovní aplikace. Následně je do telefonu stažen modul, který vytvoří neviditelnou vrstvu nad cílovou aplikací, například internetovým bankovnictvím, a snímá přihlašovací údaje uživatele. Útočníci dále mají přístup do SMS zpráv, které jsou nejčastějším druhým ověřovacím faktorem při převodech peněz. Útočníkům tedy nic nebrání, aby si vzdáleně posílali peníze z účtu napadeného uživatele na cizí bankovní účty bez jeho vědomí.
Způsob, jak se uživatel může bránit, není v tomto případě jednoznačný. Aplikace byla stažena z legitimního zdroje Google Play a dříve nepředstavovala žádné riziko. Kromě instalace bezpečnostního softwaru proto představuje jedinou cestu důsledná kontrola požadovaných oprávnění aplikace s ohledem na její primární a legitimní účel.