Lassan az Apple OS X operációs rendszert is elérik a különféle kártevők, és benne a komoly veszélyt jelentő zsarolóvírusok hulláma.

Március elején a KeRanger névre keresztelt kártevő a Transmission torrentkliensbe épülve terjedt el, és annak 2.90-es verziószámú frissítésével töltődött le a felhasználók készülékeire. Az incidens érdekessége, hogy a támadóknak magát a Transmission hivatalos letöltési webhelyét sikerült megfertőzni, és a trójai kártevő valódi, érvényes fejlesztői aláírással rendelkezett, így azt az OS X 10.8-as verzióval bevezetett Apple Gatekeeper Execution Prevention védelmi technológia sem volt képes megállítani.

A védekezéshez hasznos tanács, ha még az alkalmazások telepítése előtt a legszigorúbb, azaz csak a Mac App Store-ból származó programok futását engedélyező opciót választjuk ki, emellett pedig a Macintosh kártevők elleni védelmet nyújtó biztonsági szoftvert - például ESET Cybersecurity for Mac - futtatunk a rendszeren.

Az eseményről elsőként a Palo Alto Networks számolt be, de az incidenst az ESET szakemberei is észlelték és készítették el részletes elemzésüket. Az ESET felhasználói biztonságban vannak, hiszen a cég biztonsági megoldásai észlelik a kártevőt.

A szakemberek ennek ellenére a rendszeres biztonsági mentés javasolnak az okoseszközök és számítógépek esetében is, illetve a védelmi szoftverek használatát a készülékeken bármilyen operációs rendszerről is legyen szó.


Az Android felhasználók sem érezhetik teljes biztonságban magukat, hiszen az ESET kutatói egy újabb Androidos trójai kártevőre figyelmeztetnek, amely 20 nagyobb bank ügyfeleit célozta meg Ausztráliában, Új-Zélandon és Törökországban. A program a pénzintézetek ügyfeleinek mobilbankos bejelentkezési adatait próbálta ellopni.

A kártevőt az ESET rendszere Android/Spy.Agent.SI néven ismerte fel. A zsarolóvírus az áldozatok banki alkalmazásának hamis bejelentkezési oldalára vezette a felhasználókat, és mindaddig blokkolta a képernyőt, amíg meg nem adták a belépési adatokat.

A tolvajok ezek után már távolról is be tudtak lépni az áldozatok fiókjába és képesek voltak onnan pénzt utalni. A kártevő segítségével a bűnözők elküldték maguknak a fertőzött készülék összes beérkező SMS üzenetét, majd törölték ezeket a felhasználó eszközéről.

"Ez a módszer lehetővé teszi a kétfaktoros SMS-alapú hitelesítés megkerülését, anélkül, hogy gyanút keltene a készülék tulajdonosában" - mondta Lukáš Štefanko, az ESET androidos kártevőkre specializálódott víruskutatója.

A trójai program a Flash Player alkalmazás utánzataként terjed. Miután letöltötték és telepítették az alkalmazást, az adminisztrátori jogokat kér a készülékhez, így megvédi magát a könnyű eltávolítás lehetőségétől.

Ezt követően az alkalmazás ellenőrzi, hogy milyen banki alkalmazás van telepítve a készülékre, és előkészíti azokhoz a hamis bejelentkezési képernyőt.

Amint a felhasználó megnyitja a banki alkalmazást, már ezzel a megtévesztő képernyővel találkozik, és mindaddig nem tud kilépni, amíg meg nem adja adatait.

A kártevőt folyamatosan fejlesztik a bűnözők, amíg első verziója viszonylag egyszerű felépítésű volt, az újabb típusai egyre jobb megtévesztési és titkosítási funkciókkal rendelkeznek.

Mivel időnként a hivatalos Google Play áruházba is bekerülnek kártékony programok, ezért nem elég azt hangsúlyozni, hogy csak megbízható forrásból telepítsünk applikációkat, hanem mindenképpen érdemes az Android rendszeren is naprakész vírusvédelmi - például az ESET Mobile Security - programcsomagot használni. További információ elérhető az ESET blogján.