Przed tym samym atakiem ostrzegają jednocześnie KNF i CERT Orange
Komisja Nadzoru Finansowego oraz CERT Orange ostrzegają przed nowym schematem ataku na klientów banków. Sprawę opisał serwis sekurak.pl. Atak jest sprytny, gdyż przygotowana przez przestępców fałszywa aplikacja IKO wcale nie jest aplikacją, więc omija standardowe zabezpieczenia przed instalacją apek z niezaufanych źródeł.
Atak zaczyna się od masowej wysyłki SMS-ów z informacją o konieczności aktualizacji aplikacji IKO. To aplikacja banku PKO BP, ale w każdej chwili może pojawić się atak ukierunkowany na klientów innych instytucji. W SMS-ie umieszczono link, który kieruje do strony internetowej, gdzie zachęca się ofiarę do zainstalowania nowej wersji aplikacji IKO i obiecuje nagrodę za aktywację karty.
Okazuje się jednak, że nowa wersja aplikacji, która znajduje się na stronie internetowej, wcale nie jest aplikacją mobilną, tylko stroną webową, przygotowaną w oparciu o technologię WebAPK. Dzięki temu, jak tłumaczy sekurak.pl, fałszywe IKO nie znajduje się w Google Play a jednocześnie nie generuje ostrzeżenia o instalacji z niezaufanego źródła. Dodatkowym elementem ataku, utrudniającym dostrzeżenie niebezpieczeństwa, jest to, że fałszywa aplikacja IKO jest widoczna jako prawdziwa, zainstalowana z Google Play.
Po instalacji ofiara proszona jest o podanie loginu i hasła do rachunku oraz kodów autoryzacyjnych wysyłanych przez bank w wiadomościach SMS. Jeśli klient wykona polecenia, przestępcom otwiera się droga do wyczyszczenia konta ze wszystkich oszczędności.
Jak widzicie, atak jest dość sprytny i omija część zabezpieczeń. Jednak stosowanie się do szeroko komunikowanych przez banki oraz specjalistów od bezpieczeństwa zasad zachowywania się w sieci, pozwala zabezpieczyć się przed trafieniem na listę oszukanych. Zasady te nakazują powstrzymanie się od klikania w linki otrzymane w wiadomościach SMS. Tym bardziej więc dziwi, że część banków nakłania klientów do innego zachowania i wciąż wysyła SMS-y z linkami.