W Polsce błyskawicznie rozprzestrzenia się nowy, niezwykle groźny trojan bankowy o nazwie Crocodilus. Cyberprzestępcy opracowali metodę, która łączy zaawansowaną technologię z bezwzględną manipulacją psychologiczną. Dzwoniąc do ofiar z numerów, które na ekranie telefonu wyświetlają się jako „mama”, „syn” czy „córka”, są w stanie w ciągu kilku minut przejąć pełną kontrolę nad smartfonem i wyczyścić konto bankowe do zera. Eksperci ds. cyberbezpieczeństwa alarmują, że to jeden z najpoważniejszych ataków na polską bankowość mobilną w historii. Zagrożenie jest realne i dotyczy każdego użytkownika smartfona z systemem Android.
Crocodilus – jak działa trojan, który przejmuje pełną kontrolę nad telefonem?
Złośliwe oprogramowanie Crocodilus to znacznie więcej niż typowy wirus. Jest to zaawansowany trojan bankowy, który po zainstalowaniu na urządzeniu z systemem Android zyskuje niemal nieograniczony dostęp do jego funkcji. Jego głównym celem jest przejęcie uprawnień do tzw. usług dostępności. Funkcje te, pierwotnie stworzone z myślą o osobach z niepełnosprawnościami, dają aplikacji możliwość odczytywania zawartości ekranu, symulowania dotyku, a nawet blokowania użytkownikowi dostępu do własnego telefonu.
Infekcja najczęściej zaczyna się niewinnie – od kliknięcia w atrakcyjną reklamę w mediach społecznościowych, np. na Facebooku. Oszuści tworzą kampanie podszywające się pod znane banki, firmy kurierskie czy platformy e-commerce, oferując fałszywe promocje lub rzekomo niezbędne aktualizacje bezpieczeństwa. Po kliknięciu w link ofiara jest proszona o pobranie i zainstalowanie aplikacji (pliku .APK) spoza oficjalnego sklepu Google Play. To właśnie w tym momencie trojan dostaje się na urządzenie, pozostając ukryty i czekając na odpowiedni moment do ataku.
Psychologiczna gra i fałszywe telefony. Tak oszuści zdobywają twoje zaufanie
Najbardziej podstępnym elementem ataku jest wykorzystanie socjotechniki. Gdy Crocodilus jest już aktywny na telefonie, jego operatorzy mogą zdalnie manipulować książką adresową ofiary. Trojan tworzy w niej fałszywe, tymczasowe kontakty. Dzięki temu, gdy przestępca dzwoni, na ekranie telefonu wyświetla się znajoma nazwa, taka jak „mama”, „syn” lub „Bank XYZ”.
Ofiara, widząc znajomego dzwoniącego, odbiera połączenie bez podejrzeń. Po drugiej stronie słyszy głos oszusta, który, podając się za członka rodziny w tarapatach lub pracownika banku, prosi o pilne podanie danych logowania, zatwierdzenie transakcji lub zainstalowanie dodatkowego „certyfikatu bezpieczeństwa”. Ta metoda jest niezwykle skuteczna, ponieważ bezpośrednio uderza w nasze zaufanie do najbliższych i autorytet instytucji finansowych, omijając techniczne bariery i ludzką czujność.
Błyskawiczna kradzież w kilku krokach. Co dzieje się po infekcji?
Po uzyskaniu niezbędnych danych lub uprawnień, proces kradzieży przebiega błyskawicznie. Trojan działa na kilku frontach jednocześnie. Po pierwsze, za pomocą funkcji keyloggingu rejestruje wszystko, co ofiara wpisuje na klawiaturze – loginy, hasła, numery kart kredytowych. Po drugie, przechwytuje kody autoryzacyjne wysyłane przez banki w wiadomościach SMS, co pozwala mu zatwierdzać przelewy bez wiedzy użytkownika.
W krytycznym momencie Crocodilus może całkowicie zablokować ekran, uniemożliwiając ofierze jakąkolwiek reakcję. Użytkownik widzi czarny ekran lub fałszywy komunikat o aktualizacji, podczas gdy w tle przestępcy opróżniają jego konto bankowe. Co więcej, trojan może wykorzystać przejętą listę kontaktów do dalszego rozprzestrzeniania się, wysyłając do znajomych ofiary wiadomości z prośbą o pilną pożyczkę, co potęguje skalę oszustwa.
Jak rozpoznać zagrożenie i chronić swoje oszczędności? Kluczowe zasady
Ochrona przed tak zaawansowanym zagrożeniem wymaga przede wszystkim świadomości i przestrzegania podstawowych zasad cyberhigieny. Istnieje kilka sygnałów ostrzegawczych, które powinny natychmiast wzbudzić naszą czujność. Należy zwracać szczególną uwagę na reklamy oferujące zbyt dobre promocje oraz na każdą prośbę o instalację aplikacji spoza oficjalnego sklepu.
Oto najważniejsze kroki, które pomogą Ci zabezpieczyć swoje finanse:
- Instaluj aplikacje wyłącznie z oficjalnego sklepu Google Play. Unikaj pobierania plików .APK z linków w SMS-ach, e-mailach czy reklamach.
- Nigdy nie przyznawaj uprawnień do usług dostępności aplikacjom, które nie są Ci znane lub których funkcja nie uzasadnia takiej potrzeby. Aplikacje bankowe czy e-commerce rzadko tego wymagają.
- Bądź sceptyczny wobec ofert i promocji. Jeśli coś wydaje się zbyt piękne, aby było prawdziwe, prawdopodobnie jest oszustwem.
- Włącz usługę Google Play Protect na swoim urządzeniu i regularnie aktualizuj system operacyjny oraz wszystkie aplikacje.
- Rozważ instalację renomowanego oprogramowania antywirusowego na swoim smartfonie.
Co robić, gdy podejrzewasz infekcję? Natychmiastowa reakcja to podstawa
Jeśli podejrzewasz, że Twój telefon mógł zostać zainfekowany, liczy się każda minuta. Szybka reakcja może uratować Twoje oszczędności. Przede wszystkim, jeśli otrzymasz podejrzany telefon lub wiadomość z prośbą o pieniądze, zawsze zweryfikuj ją, dzwoniąc do tej osoby z innego, bezpiecznego urządzenia. Nigdy nie działaj pod presją czasu.
W przypadku podejrzenia, że na telefonie znajduje się złośliwe oprogramowanie, natychmiast skontaktuj się ze swoim bankiem, aby zablokować dostęp do kont i kart płatniczych. Możesz to zrobić za pośrednictwem infolinii lub logując się do bankowości z innego urządzenia, np. komputera. Następnie przeskanuj telefon programem antywirusowym, a w ostateczności rozważ przywrócenie go do ustawień fabrycznych, co usunie wszelkie złośliwe oprogramowanie (pamiętaj, że proces ten kasuje wszystkie dane).


