Figurka maskotki Androida w kolorze zielonym na pierwszym planie, w tle częściowo widoczny czarny smartfon z klawiaturą QWERTY.

Anubis poluje na posiadaczy smartfonów z Androidem. Kilka chwil i kasa znika z twojego konta

2 minuty czytania
Komentarze

Trojan bankowy Anubis był w minionym miesiącu najczęściej spotykanym zagrożeniem pojawiającym się na smartfonach. Oprogramowanie to funkcjonuje już od kilku lat i wciąż jest wyjątkowo groźne. Może bowiem spowodować, że… z naszego konta w banku znikną pieniądze. Raport w tej sprawie opublikowali niedawno specjaliści z Check Point Software.

Trojan bankowy Anubis zagraża użytkownikom smartfonów

Przyzwyczailiśmy się do tego, że znaczna część przedsięwzięć mających na celu kradzież naszych środków z banku ma związek z phishingiem. Cyberprzestępcy przygotowują fałszywą stronę udającą panel logowania do banku i próbują wyłudzić od nas dane, za pomocą których uzyskują później dostęp do bankowości.

W przypadku trojana Anubis sytuacja jest jednak inna. To oprogramowanie potrafi rejestrować tekst wpisywany na klawiaturze oraz robić zrzuty ekranu, a nawet nagrywać dźwięk i pozwalać uzyskać zdalny dostęp do urządzenia. Problematyczne jest też to, że Anubis bywa znajdowany w setkach aplikacji dostępnych w Google Play. W praktyce oznacza to, że wystarczy mu kilka sekund na wykradnięcie naszych danych jeśli zainstalowaliśmy któryś z zainfekowanych programów. Nie musimy nic więcej robić – próba normalnego zalogowania się do banku, może nas sporo kosztować, bo Anubis przechwyci wpisywane przez nas informacje.

Na podium listy zagrożeń dla smartfonów z Androidem przygotowanej przez Check Point Software znalazły się też trojan AhMyth oraz Hiddad. Ten pierwszy również czasem jest znajdowany w Google Play i potrafi zapisywać tekst z klawiatury, robić zrzuty ekranu, wysyłać wiadomości i uzyskiwać dostęp do kamery. Z kolei Hiddad wydobywa informacje ze smartfona i wyświetla użytkownikowi zbędne reklamy.

Warto unikać pobierania podejrzanych aplikacji z Google Play. Najlepiej trzymać się znanych programów od sprawdzonych wydawców i upewniać się, że pobieramy oficjalne oprogramowanie, a nie jego kopię. Dobrze jest także korzystać z dodatkowych mechanizmów utrudniających cyberprzestępcom wejście w posiadanie naszych danych, np. z uwierzytelniania dwuskładnikowego oraz maskowania hasła (wtedy podczas logowania np. do banku podajemy tylko niektóre, losowe wybrane fragmenty hasła).

źródło: Telepolis/CheckPoint, zdjęcie główne: Czapp Árpád/Pexels

Motyw