Vzhledem k celosvětové popularitě aplikací na sdílení jízd a alternativních taxi služeb typu Uber, Lyft, Sidecar či Easy a Grab podle firmy představuje Fake Token pro uživatele těchto služeb značné riziko. Například počet instalací aplikace Uber z Google Play se pohybuje od 100 do 500 miliónů.

Nebezpečí představují hlavně informace uložené a používané v těchto aplikacích. Jsou to osobní data i údaje potřebné k identifikaci při internetových platbách. Nejnovější verze Fake Token je ukradne sledováním aplikací nainstalovaných v zařízení v reálném čase. V momentě, kdy uživatel takovou aplikaci spustí, je jeho uživatelské rozhraní překryté designově stejnou stránkou škodlivého softwaru za účelem neoprávněného získávání údajů.

Tato stránka poté požádá oběť o zadání podrobných informací k její platební kartě. Falešná stránka na neoprávněné získání údajů se nedá od té originální odlišit, má identické uživatelské rozhraní včetně loga a barevného schématu.

Kyberzločinci dovedou obejít i takzvanou dvoufaktorovou identifikaci, při které banka, vydavatel platební karty nebo mobilní operátor pošle uživateli ověřovací kód prostřednictvím SMS. Nejnovější verze Fake Token dovede zachytit přicházející SMS zprávy s identifikačním kódem a odevzdat odcizené údaje na server kyber zločinců. Fake Token navíc dokáže monitorovat a zaznamenávat telefonické hovory, které se v podobě digitálních záznamů ukládají na servery kyber zločinců.

Jak bránit PC a mobily proti virům

Zločinci zpravidla bývají vždy o krok napřed před ochránci zákona. V případě počítačových pirátů to však platit nemusí. Stačí, když se na jejich příchod uživatelé dostatečně připraví. Poradíme, jak se proti virům a hackerům bránit.

Ještě před pár lety si museli uživatelé lámat hlavy pouze se zabezpečením klasických počítačů. Doba ale pokročila a v ohrožení jsou stále častěji také chytré telefony a tablety. Propašovat škodlivé kódy do mobilních zařízení se snaží kyberzločinci stále častěji.

Postupují přitom prakticky stejným způsobem, jako když chtějí napadnout klasický počítač. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka do cizího přístroje. [celá zpráva]