![]() |
Lukáš Štefanko |
Malware Researcher společnosti ESET |
|
![]() |
U těchto útoků je klíčová důvěra oběti. Útočníci se nespoléhají pouze na technickou stránku malwaru, ale především na přesvědčivý příběh, telefonickou manipulaci a vytvoření pocitu naléhavosti. Uživatel by nikdy neměl instalovat aplikaci na základě telefonátu ani přikládat platební kartu k telefonu na výzvu volajícího nebo neznámé aplikace. |
Malware pro platformu Android často spoléhá na navigaci založenou na uživatelském rozhraní. Využití generativní AI tak útočníkům umožňuje přizpůsobit se prakticky jakémukoli zařízení, rozvržení nebo verzi operačního systému. To může výrazně rozšířit množinu potenciálních obětí. Hlavním účelem malwaru PromptSpy je nasadit vestavěný modul VNC, který operátorům poskytne vzdálený přístup k zařízení oběti. Tento škodlivý kód pro platformu Android také zneužívá Služby usnadnění k blokování odinstalace, a to překrytím této možnosti neviditelnými prvky. Dokáže také zachytit data z uzamčené obrazovky a nahrát aktivitu obrazovky jako video. Se svým řídícím serverem komunikuje pomocí šifrování AES. |
Očekáváme rostoucí počet rodin malwaru zejména pro mobilní platformu Android, které budou využívat nástroje generativní AI. Existují již indikátory, že velké jazykové modely pomáhají generovat škodlivý kód, což snižuje vstupní bariéru pro kyberzločince bez technických znalostí. Kromě toho očekáváme nárůst podvodů založených na technologii NFC, které mohou využívat malware jako NGate. Tyto útoky budou podpořeny personalizovaným sociálním inženýrstvím, což ztíží jejich detekci. Organizace i uživatelé by se měli připravit na širší škálu scénářů útoků v ekosystému Android. |
22.12.25-PO Předpověď kybernetických hrozeb pro rok 2026 |
Útočníci stále častěji kombinují technicky vyspělé metody se sociálním inženýrstvím. U malwaru NGate vidíme spojení kódu schopného pracovat s NFC a příběhu, kterým oběť přimějí k akci. Pokud vám někdo volá a žádá instalaci aplikace nebo zadání PINu, je to vždy varovný signál. |
Útočníci v tomto případě cílí především na uživatele z České republiky. Škodlivý kód je zaměřen na bankovní aplikace největších bankovních domů působících na našem území a poměr detekcí toto cílení potvrzuje. Kromě toho je i v náhledu aplikace v Google Play zřetelně vidět český text. Neznamená to ale, že by útočník byl přímo z České republiky či z Polska, kam útočníci rovněž cílili. S určitostí prozatím můžeme říci pouze to, že se stále opakuje stejný scénář, který jsme ale schopni okamžitě detekovat a ve spolupráci s bankovními domy zajistit ochranu uživatelů a jejich finančních prostředků. |