Как быть на шаг впереди мобильных атак



Банковские клиенты все больше полагаются на мобильные каналы для удовлетворения своих финансовых потребностей. Фактически, в 2020 году 86,5% американцев использовали мобильное устройство для проверки своего банковского баланса, и ожидается, что это число будет только увеличиваться. Согласно тому же исследованию, количество мошеннических транзакций с мобильными приложениями увеличилось более чем на 600% с 2015 года, и примерно одна из каждых 20 мошеннических атак связана с мошенническим мобильным приложением.

Недавно исследователи обнаружили дополнительные доказательства того, что мобильные банковские приложения являются чрезвычайно привлекательной мишенью для мошенников. Исследователи обнаружили, что злоумышленники адаптировали свои методы, чтобы найти новые способы обойти ограничения Google Play Retailer. Кажущиеся безобидными приложения-дропперы, небольшие программы, облегчающие доставку и установку вредоносного ПО, оставались бездействующими в течение нескольких месяцев, пока их не смогли постепенно обновить вредоносным кодом. Из-за того, что эти атаки происходят медленно, простое антивирусное сканирование не может выявить угрозу. Когда все будет готово, мошенники будут использовать код для загрузки приложений без разрешения пользователя и, в конечном итоге, для загрузки банковских троянцев Android.

Несмотря на то, что Google продолжает обновлять политику приложений в своем Play Retailer, финансовые учреждения должны ожидать, что кампании мобильного мошенничества будут продолжать развиваться и распространяться по сети, несмотря на благие намерения Google. Крайне важно понимать, что безопасность никогда не ограничивается одним моментом времени. Однако гигиена безопасности устройства пользователя может меняться со временем. В этом случае, прежде чем приложение-дроппер загрузит вредоносную полезную нагрузку, можно предположить, что устройство защищено. Итак, давайте посмотрим, как именно произошли эти атаки, что они сделали и как банки могут смягчить подобные будущие атаки на своих клиентов.

Извлеченные уроки: от приложений к учетным записям
Мобильные приложения состоят из сотен, если не тысяч строк кода. В конечном счете, Google Play автоматизирует множество сканирований для ежедневного обнаружения вредоносного кода для тысяч приложений. Теперь мы видим, что эти приложения, используемые для проникновения в магазины приложений, обладают некоторыми функциональными возможностями и кажутся безопасными, вводя в заблуждение сканирование обнаружения, пока киберпреступники не развернут атаку.

После загрузки вредоносного кода злоумышленники могут легко обмануть пользователей, предложив им загрузить обновление для приложения из неизвестного или стороннего источника.

Обновление позволяет киберпреступникам злоупотреблять настройками специальных возможностей, предназначенными для упрощения использования телефона людьми с ограниченными возможностями, для автоматизации функций мобильных устройств в целях мошенничества. Некоторые из этих вредоносных приложений позволили мошенникам злоупотреблять этими настройками для проведения оверлейных атак и внедрения клавиатурных шпионов, чтобы они могли красть имена пользователей и пароли или выполнять строки кода для кражи личных данных. Чтобы опередить эти угрозы, это будет означать, что организации должны проявлять инициативу в отношении безопасности мобильных приложений. Не существует единого способа остановить современные мобильные угрозы. Наилучшей защитой является многоуровневая многоуровневая защита, состоящая (но не ограничивающаяся) из строгой аутентификации клиента; анализ рисков на стороне клиента и сервера для предотвращения мошенничества; и защита в приложении.

Мобильная безопасность требует непрерывного обучения и обновлений
Поставщики магазинов приложений будут постоянно пересматривать свои процедуры безопасности, чтобы сделать свои платформы и устройства более безопасными. Но крупным технологическим компаниям приходится постоянно иметь дело с таким количеством новых приложений и обновлений, что неизбежно, что многие вредоносные приложения могут попасть в магазины.

В течение долгого времени также существовала возможность информировать клиентов об угрозах, с которыми они сталкиваются. Банки прилагают заметные усилия, чтобы предупредить клиентов о потенциальных угрозах, таких как переход по подозрительным ссылкам в SMS или электронной почте или отказ от загрузки чего-либо на их устройство из ненадежного источника.

Но, неизбежно, кто-то совершит ошибку, так как мошенники используют различные приемы, чтобы завоевать доверие пользователя. С приложениями, которые кажутся совершенно безвредными, это слишком просто. К тому времени, когда банки предупреждают своих клиентов о конкретных угрозах, мошенники, скорее всего, уже выходят за рамки этих методов, находя новые способы обмануть своих ничего не подозревающих жертв.

Даже несмотря на то, что крупные технологические компании активно обновляют требования безопасности для своих магазинов приложений и коллективно обучают клиентов, передовые технологии безопасности необходимы для устранения пробелов и предотвращения потенциально мошеннических действий — будь то известная или неизвестная угроза.

Всегда предполагайте небезопасную среду
Финансовые учреждения не контролируют действия пользователей на своих мобильных устройствах за пределами своих приложений. Таким образом, первый шаг к обеспечению безопасности мобильных банковских приложений — предположить, что приложения постоянно работают в небезопасных средах. Без такого подхода безопасность неявно передается крупным технологическим компаниям. Однако клиенты по-прежнему будут ожидать, что их банк защитит деньги на их счетах.

Чтобы смягчить эти типы атак, банковские приложения должны использовать технологию, которая может идентифицировать любую вредоносную активность или вмешательство в мобильное приложение до того, как средства могут быть украдены, даже если ранее невидимые угрозы были нацелены на клиентов. Защита в приложении реализована внутри приложения, чтобы сделать его более устойчивым к различным мобильным угрозам, таким как переупаковка, вредоносное ПО, внедрение скриптов, криптоджекинг, захват SMS и многое другое.

Пока мы обсуждаем нынешние методы мошенников для совершения мошенничества, они уже планируют и внедряют инновации для своей следующей кампании. В течение следующего года исследователи продолжат документировать новые угрозы и методы, но снижение ущерба, который могут нанести эти будущие угрозы, означает внедрение передовых технологий, способных выявлять и предотвращать новые угрозы по мере их появления.

https://cyberxhack.org/