I v Česku se pravidelně setkávám s phisingovými SMS útoky, které se maskují různými způsoby. Někdy údajně dostanete zásilku, která jen čeká na to, až dodatečně zaplatíte. Jindy vás zase čeká přeplatek z finančního úřadu, k němuž jen musíte vložit detaily své platební karty... Existují ale i sofistikovanější útoky, než tyto náhodné SMS zprávy s odkazy na phisingové weby, které z vás chtějí jen dostat platební údaje k tomu. Android má proti nim zabudované ochrany, a Google nově popsal, jak tyto útoky fungují
Phisingový útok SMS Blaster fraud už byl vidět i v Evropě. Využívá falešnou základnovou stanici v batohu, která na exponovaných místech přinutí telefony přihlásit se do méně zabezpečené 2G sítě. A v ní neexistují ochrany u SMS zpráv, které útočníci zneužijí k tomu, aby do telefonů dostaly phisingové SMS s podezřelými odkazy
Spousta sofistikovaných SMS útoků, např. tzv. SMS Blaster fraud, dnes používá tzv. False Base Stations (FBS). Jedná se o zařízení, která simulují síť operátora, ke které se vaše telefony pokusí připojit, třeba kvůli své vyšší intenzitě signálu, než ze vzdálené fyzické BTS. Největší riziko těchto útoků je na místech s velkým pohybem osob, protože FBS je natolik malá, že se schová v batohu (!). Navíc se prodávají na internetu, nastavíte je přes mobilní aplikace, a s jejich zprovozněním nemají problém ani méně zkušení uživatelé.
Vypnutí 2G sítí – ano či ne?
Typicky se jedná o sítě, které se sice maskují jako LTE nebo 5G sítě. Po připojení však přepínají jen do 2G, protože u nich existují zranitelnosti v SMS protokolu. Díky tomu začnou na telefonu chodit zprávy, které vypadají jako od známých společností. Ti, kteří za falešnými zprávami stojí, mají plnou kontrolu nad obsahem, který zobrazují. A tak často odkazují na stránky, ze kterých si do Androidu stáhnete další malware. Ochrany proti phisingu sice používají i samotní mobilní operátoři, jenže SMS Blastery je na exponovaných místech prostě obejdou.
Ochrana proti tomuto útoků je zřejmá – je to vypnutí přístupu k 2G sítím. V Androidu 12 bylo součástí systému, kvůli otázkám možné nedostupnosti nouzových volání však tato funkce ze spousty Androidů zmizela
První obrana se do telefonů dostala společně s Androidem 12. U něho je totiž možné na úrovni modemu vypnout vyhledávání 2G sítí. Začalo se na Pixelech, později se toto omezení dostalo do všech Androidů, jenže v Androidu 13 se funkce zase pomalu vytratila. Od té doby se tedy nejedná o plošnou součást Androidů, ale vypínač najdete jen u některých telefonů. Třeba i proto, že se vedou diskuse o tom, že po vypnutí 2G sítí nemusí být dostupná nouzová volní. V Česku si pro případné vypnutí 2G musíte pomoci aplikací NetMonster.
V Androidu 14 se do systému dostal možnost vypnutí nulových šifer. Právě ty využívají útoky postavené na FBS. Android navíc nabízí ochranu proti spamu na systémové úrovni. Pokud tedy phising projde přes dvě základní bariéry, musí si ještě poradit s bezpečnostní vrstvou Androidu. Ten navíc obsahuje ještě funkci „Verified SMS System“, který dokáže v některých případech odhalit, zda je zpráva z legitimního zdroje nebo podvržená. Android Safe Browsing zase umí odhalit potenciálně nebezpečné odkazy, na které byste neměli klikat. Play Protect se pak snaží odhalit potenciální zdroje malwaru.
Ani jedna z ochran sama o sobě není stoprocentní. Phisingové útoky však musí překonat spoustu bariér, aby mohly být úspěšně. Navíc k tomu musíme ještě připočíst selský rozum uživatelů, kteří by neměli instalovat neznámé aplikace, klikat na neznámé odkazy v textovkách a zadávat do nich své platební údaje, popř. udělovat aplikacím kritická systémová oprávnění.
Zdroj: Google