Útočníci nadále využívají lednovou strategii a malware šíří prostřednictvím nelegitimní verze aplikace Google Photos. Vysoká aktivita bankovního malwaru Cerberus je podle bezpečnostních analytiků z ESETu rozhodně nestandardní, současný stav ale dle nich nemá žádnou souvislost s děním na Ukrajině.
Bezpečnostní experti v únoru sice nezaznamenali na území Česka žádný nový druh malwaru, bezprecedentní aktivita bankovního trojského koně Cerberus, který v únoru dominoval téměř v 90 procentech všech detekovaných případů, na sebe přesto upoutala pozornost. Experti se shodují, že se rozhodně jedná o nestandardní stav, a to i s ohledem na skutečnost, že malware Cerberus je v Česku přítomný již dlouhodobě.
Trojici nejčastěji detekovaných škodlivých kódů pak v únoru doplnil malware Agent.IEG a Andreed. V případě dropperu Agent.IEG zaznamenali bezpečnostní analytici pokles o 47 procent, což je největší propad od doby, kdy tento škodlivý kód začal v Česku útočit.
Dropper, jehož prostřednictvím se malware na platformě Android šíří, je také druh škodlivého kódu, který jako obálka doručí skrytě další malware do zařízení. S ohledem na tuto funkci na sebe droppery berou různé podoby populárních nebo známých aplikací a velmi často a rychle se mění, čímž mohou nepozorovaně projít i přes méně kvalitní antivirový software.
„Bankovní malware Cerberus se i v únoru šířil prostřednictvím nelegitimní verze aplikace Google Photos. Stejné chování jsme u něj pozorovali již v lednu. I to lze pokládat za odklon od běžných strategií útočníků, kdy droppery, které malware šíří, vydávají každou chvíli za jinou aplikaci a službu. V únoru tak rozhodně vsadili spíše na kvantitu a sílu útočných kampaní,“ vysvětluje specialista ESET Martin Jirkal. „Dropper Agent.IEG měl také v únoru nejčastěji podobu aplikace pro přehrávání hudby MX Player, kterou útočníci opět zneužili již v lednu. Trojský kůň Andreed se zase objevoval nejčastěji v mobilních hrách.“
Bankovní malware Cerberus je rizikem především pro internetová bankovnictví, ne ale pro samotnou oficiální bankovní aplikaci. Tu by si měli uživatelé stáhnout na oficiálních stránkách své banky nebo v oficiálním obchodě Google Play. Bezpečnost pak posílí také tím, že budou všechny bankovní operace ověřovat prostřednictvím biometrických údajů (otiskem prstu či rozpoznáním obličeje), které jsou v současnosti považovány za nejvíce bezpečnou metodu ověření.
„V případě bankovního malwaru uživatelům doporučujeme dodržovat hlavně tyto tři základní pravidla – stahovat aplikace z oficiálního obchodu Google Play, zařízení i veškeré aplikace v něm pravidelně aktualizovat na nejvyšší dostupné verze a nainstalovat si do zařízení kvalitní bezpečnostní program, který dokáže riziko v podobě bankovního malwaru včas odhalit,“ uzavírá Jirkal.
1. Android/Spy.Cerberus (89,40 %)
2. Android/TrojanDropper.Agent.IEG trojan (1,34 %)
3. Android/Andreed trojan (0,89 %)
4. Android/GriftHorse trojan (0,77 %)
5. Android/TrojanDropper.Agent.GOP trojan (0,44 %)
6. Android/Spy.Agent.BYH trojan (0,42 %)
7. Android/TrojanDropper.Agent.DIL trojan (0,38 %)
8. Android/TrojanDropper.Agent.ITV trojan (0,31 %)
9. Android/TrojanDropper.Agent.GCS trojan (0,31 %)
10. Android/TrojanDropper.Agent.GLC trojan (0,27 %)
Zveřejněno: 23. 03. 2022