約3萬裝置受到偽裝成Android應用程式的銀行特洛伊木馬感染
如果你曾經認為Google最終清理了Google銀行特洛伊木馬商店,你會感到非常驚訝:在官方商店,從8月到2018年10月初發現了29個其他受感染的Android應用程式。
正如ESET的ofollow,noindex">惡意軟體研究員Lukas Stefanko 所發現的那樣,銀行特洛伊木馬被偽裝成各種各樣的Android應用程式,可能會覆蓋更廣泛的受眾,涵蓋從占星和實用程式應用程式到系統清潔程式和助推器等多個類別。
有問題的應用程式投入了大量精力保持儘可能隱祕並避免檢測,這與先前發現的惡意應用程式不同,後者偽裝成假銀行應用程式並使用簡單的網路釣魚形式來嘗試收集其目標的銀行憑據。
據Stefanko報道,在搜尋巨頭獲得通知後,Google從Play商店刪除了29個受感染的應用程式,儘管偽裝成合法應用程式的銀行特洛伊木馬背後的入侵者能夠安裝大約30000名使用者。
與我們上面提到的虛假銀行應用程式相反,銀行特洛伊木馬Stefanko這次發現,更復雜,並使用更復雜的方法來竊取受害者的銀行資訊。
此外,他們能夠通過使用他們想要模仿的應用程式的HTML程式碼來模擬安裝在受感染的Android裝置上的任何應用程式,以建立用於竊取和洩露憑據的表單。
29個銀行特洛伊木馬能夠使用疊加完全模仿受感染裝置上的任何應用程式
這不是第一次觀察到銀行特洛伊木馬使用表格覆蓋網路釣魚技術,因為Lukas Stefanko在一個月前發現了一個銀行特洛伊木馬冒充合法電話錄音應用程式,它使用覆蓋來繞過SMS 2FA並竊取銀行資訊。
惡意應用程式使用的是多階段感染例程,第一階段是設計用於檢查沙箱和模擬器的dropper,並在確定它在真正的Android裝置上執行時下載惡意軟體負載。
除了捕獲銀行資訊並將其轉發給控制它們的演員之外,偽裝的銀行特洛伊木馬還能夠“攔截和重定向文字訊息以繞過基於SMS的雙因素身份驗證,攔截呼叫日誌,以及下載和安裝其他應用程式受損的裝置,“Stefanko說。
此外,“這些惡意應用程式是在大多數不同的開發人員名稱和偽裝下上傳的,但程式碼相似性和共享的C&C伺服器表明這些應用程式是單個攻擊者或組織的工作。”
研究人員還列出了一些緩解措施,以確保您的裝置不會受到銀行木馬的攻擊,建議Android使用者僅從Google+Play/">Google Play商店下載他們的應用,檢查應用的Google Play條目上的所有信息,以及特別注意應用程式在安裝時要求的許可權。
Linux公社的RSS地址 :https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址:https://www.linuxidc.com/Linux/2018-10/155012.htm