Útočníci cílili výhradně na české uživatele. Škodlivý kód je zaměřen na bankovní aplikace největších bankovních domů působících v Česku. Z pohledu použitého škodlivého kódu jde prakticky o stejnou hrozbu, jakou byla aplikace QRecorder ze září loňského roku.
\"Podařilo se nám zachytit nástroj, jehož oficiální funkcí je blokování hovorů. Na základě naší interní analýzy můžeme říci, že původně legitimní aplikace byla v průběhu času tzv. ztrojanizovaná. To znamená, že se po některé z jejích aktualizací stal z aplikace Blockers call 2019 trojský kůň. Ten umožňuje útočníkům stáhnout do chytrého telefonu s operačním systémem Android nebezpečný obsah, což se také dělo,\" uvedl technický ředitel Esetu Miroslav Dvořák.
Program po stažení do telefonu čeká na zašifrovaný příkaz ze serveru útočníka, na základě kterého vykoná požadovanou aktivitu. V první fázi škodlivý kód zjišťuje, zda jsou v telefonu aplikace, které mohou být pro útočníky zpeněžitelné a nemusí se jednat pouze o bankovní aplikace. Následně je do telefonu stažen modul, který vytvoří neviditelnou vrstvu nad cílovou aplikací, například internetovým bankovnictvím, a snímá přihlašovací údaje uživatele. Útočníci dále mají přístup do SMS zpráv, které jsou nejčastějším druhým ověřovacím faktorem při převodech peněz. Útočníkům tedy nic nebrání, aby si vzdáleně posílali peníze z účtu napadeného uživatele na cizí bankovní účty bez jeho vědomí.
Způsob, jak se uživatel může bránit, není v tomto případě jednoznačný. Aplikace byla stažena z legitimního zdroje Google Play a dříve nepředstavovala žádné riziko. Kromě instalace bezpečnostního softwaru proto představuje jedinou cestu důsledná kontrola požadovaných oprávnění aplikace s ohledem na její primární a legitimní účel.