mBank sam usuwa groźnego konia trojańskiego z telefonów klientów

dodał 11 listopada 2013 o 18:10 w kategorii Socjo, Złośniki  z tagami:
mBank sam usuwa groźnego konia trojańskiego z telefonów klientów

Przynajmniej od lipca polskich internautów atakuje groźny koń trojański, który potrafi przechwytywać SMSy z kodami jednorazowymi. Tydzień temu mBank zmodyfikował swoje SMSy, by zawierały komendę odinstalowania wirusa.

Czy ktoś z Was zwrócił uwagę, że od ok. 5 listopada SMSy z kodami jednorazowymi wysyłane przez mBank, zamiast zaczynać się od „Operacja nr X” mają postać „! Operacja nr X”? Ten dodatkowy wykrzyknik najprawdopodobniej ma na celu odinstalowanie groźnego konia trojańskiego, który potrafi przechwytywać wiadomości z kodami jednorazowymi.

Sprytny koń trojański poluje na kody jednorazowe

Prawie miesiąc temu CERT Polska opublikował bardzo ciekawy i wnikliwy raport, opisujący nowy rodzaj złośliwego oprogramowania, zwany KINS lub PowerZeus. Pierwsze przypadki obecności wersji, skierowanej na polski rynek, zauważono w lipcu tego roku. Analiza działalności konia trojańskiego była dość trudna, ponieważ okazało się, że moduły, odpowiedzialne za podmienianie treści wyświetlanych stron internetowych banków, ładowane były jedynie do pamięci komputera i nie dało się ich znaleźć na dysku.

KINS, najczęściej  atakujący komputery poprzez odwiedzane strony internetowe lub spam, wyświetla zainfekowanemu użytkownikowi prośbę (rzekomo pochodzącą od banku) o zainstalowanie dodatkowego „certyfikatu” na telefonie. Tym „certyfikatem” jest aplikacja E-Security, której celem jest przechwytywanie SMSów z kodami jednorazowymi, służącymi do autoryzacji transakcji. Użytkownik jest proszony o podanie numeru swojego telefonu, na który SMSem otrzymuje link do pobrania złośliwej aplikacji. Proszony jest także o włączenie instalowania aplikacji z nieznanych źródeł oraz potwierdzenie faktu zainstalowania programu.

Ekran złośliwej aplikacji (źródło: CERT)

Prośba o instalację złośliwej aplikacji (źródło: CERT)

Złośliwa aplikacja mobilna jest obsługiwana przez przestępców za pomocą wiadomości SMS, zawierających odpowiednie kody. Wiadomości, zaczynające się od „#”, skutkują wysłaniem przez telefon zestawu informacji identyfikujących urządzenie. Jeśli wiadomość zaczyna się od znaku „/”, oznacza przekierowanie przychodzących SMSów na nowy numer, ukryty w treści SMSa. Wyłączeniem przekierowania po udanym ataku skutkuje wiadomość, zaczynająca się od przecinka. Ostatnie polecenie to usunięcie oprogramowania – taki efekt ma otrzymanie SMSa, który zaczyna się od znaku wykrzyknika.

SMSy od mBanku usuwają wirusa

Najprawdopodobniej z tej ostatniej funkcjonalności zaczął od ok. tygodnia korzystać z mBank. Potwierdziliśmy w wielu źródłach, że wszystkie SMSy z kodami jednorazowymi, otrzymane po 5 listopada przez klientów mBanku, zaczynają się właśnie od wykrzyknika. Ich otrzymanie skutkuje bezpowrotnym usunięciem wirusa z telefonu (chyba, że użytkownik ponownie zainstaluje złośliwą aplikację).

Zmiana w treści SMSów od mBanku

Zmiana w treści SMSów od mBanku

Należy zaznaczyć, że SMSy z wykrzyknikiem otrzymują wszyscy klienci mBanku, bez względu na to, czy ich telefony są zainfekowane, czy nie. Otrzymanie SMSa nie skutkuje również usunięciem konia trojańskiego z komputera – tę operację trzeba przeprowadzić samodzielnie. Zainteresowanym działaniem wirusa polecamy lekturę całego raportu CERT.

Czy tylko mBank?

Czy sami zauważyliście zmianę w SMSach od mBanku? A może macie konto w innym banku, których też już dodaje „!” na początku swoich SMSów? Dajcie znać w komentarzach. Przy okazji możecie od dzisiaj utrudnić życie przestępcom, zaczynając od wykrzyknika każdego swojego SMSa do znajomych.

Aktualizacja: Czytelnicy donoszą, że wykrzyknik wstawia również MultiBank.