U počítačů nakažených virem se po přihlášení k Seznam.cz Emailu objeví hláška, že česká internetová jednička zavádí novou technologii One-Time-Password.

„One-Time-Password je systém generace jednorázových hesel pro vstup do vašeho účtu, které jsou platné během jedné minuty. Pro vaše pohodlí jsme připravili jednoduchou a pohodlnou aplikaci určenou pro chytré telefony. Nyní při každém přihlášení k vašemu účtu potřebujete otevřít naší aplikaci,“ tvrdí podvodníci v podvodném vyskakujícím okně.

Nikoho nevybízíme k žádné instalaci kvůli přihlášení k našim službám.mluvčí Seznamu Irena Zatloukalová

Problém představuje především to, že se virus aktivuje až při přihlášení k Seznam.cz Emailu, do té doby se pouze ukrývá v útrobách operačního systému. Někteří uživatelé si tak mylně mohou myslet, že se skutečně jedná o oficiální výzvu Seznamu.

Takovým způsobem ale společnost s uživateli nikdy nekomunikuje. „Žádnou aplikaci pro dočasné heslo nemáme. Nikoho zároveň nevybízíme k žádné instalaci kvůli přihlášení k našim službám. Podobné chování počítače je způsobeno počítačovým virem,“ uvedla pro Novinky.cz mluvčí Seznamu Irena Zatloukalová.

Podle ní je škodlivý kód nejčastěji šířen prostřednictvím serverů pro hromadné sdílení dat, přibalen může být například k pirátským kopiím nějakého softwaru. Stejně tak se ale tento nezvaný návštěvník může v počítači zabydlet po otevření příloh nevyžádané pošty a podobně.

Ovládnou celý mobil

Prostřednictvím podvodné aplikace nazývané SeznamOTP získají útočníci plný přístup k napadenému chytrému telefonu. Díky tomu mohou odposlouchávat internetovou komunikaci, a to včetně zadávaných hesel, i manipulovat s příchozími zprávami.

Ve chvíli, kdy mají útočníci plnou kontrolu nad chytrým telefonem, mohou snadno získat přístup například i k autorizačním zprávám internetového bankovnictví. Poté jsou jen krůček od toho, aby lidem vybílili účet nebo si prostřednictvím něj sjednali nějakou půjčku.

Prakticky stejný scénář měly také útoky, které začaly terorizovat uživatele českého internetu loni v červnu. [celá zpráva]

Jak probíhá útok krok za krokem, naleznete na obrázcích níže.

01

1. V prvním kroku se podvodníci snaží po uživateli vylákat mobilní číslo.

02

2. Aby uživatel nepojal podezření, útočníci popisují stejně jako u legitimních instalací každý krok dopředu.

03

3. Že chování podvodné aplikace není standardní, mohou uživatelé poznat podle toho, že instalace probíhá bez ověření.

04

4. V dalším kroku sama aplikace upozorňuje, že získá přístup prakticky ke kompletní administraci telefonu. Méně pozorní uživatelé si toho ale nemusejí všimnout.

05

5. Originálním logem Seznam.cz Emailu se program snaží navodit dojem, že je nainstalována originální aplikace.

06

6. Že instalace podvodné aplikace na mobilu skutečně proběhla, ověřují podvodníci „licenčním“ klíčem.

FOTA: Eset