约3万设备受到伪装成Android应用程序的银行特洛伊木马感染

栏目: 编程工具 · 发布时间: 6年前

内容简介:如果你曾经认为Google最终清理了Google银行特洛伊木马商店,你会感到非常惊讶:在官方商店,从8月到2018年10月初发现了29个其他受感染的Android应用程序。正如ESET的有问题的应用程序投入了大量精力保持尽可能隐秘并避免检测,这与先前发现的恶意应用程序不同,后者伪装成假银行应用程序并使用简单的网络钓鱼形式来尝试收集其目标的银行凭据。

如果你曾经认为Google最终清理了Google银行特洛伊木马商店,你会感到非常惊讶:在官方商店,从8月到2018年10月初发现了29个其他受感染的Android应用程序。

正如ESET的 恶意软件研究员Lukas Stefanko 所发现的那样,银行特洛伊木马被伪装成各种各样的Android应用程序,可能会覆盖更广泛的受众,涵盖从占星和实用程序应用程序到系统清洁程序和助推器等多个类别。

有问题的应用程序投入了大量精力保持尽可能隐秘并避免检测,这与先前发现的恶意应用程序不同,后者伪装成假银行应用程序并使用简单的网络钓鱼形式来尝试收集其目标的银行凭据。

据Stefanko报道,在搜索巨头获得通知后,Google从Play商店删除了29个受感染的应用程序,尽管伪装成合法应用程序的银行特洛伊木马背后的入侵者能够安装大约30000名用户。

与我们上面提到的虚假银行应用程序相反,银行特洛伊木马Stefanko这次发现,更复杂,并使用更复杂的方法来窃取受害者的银行信息。

此外,他们能够通过使用他们想要模仿的应用程序的HTML代码来模拟安装在受感染的Android设备上的任何应用程序,以创建用于窃取和泄露凭据的表单。

29个银行特洛伊木马能够使用叠加完全模仿受感染设备上的任何应用程序

这不是第一次观察到银行特洛伊木马使用表格覆盖网络钓鱼技术,因为Lukas Stefanko在一个月前发现了一个银行特洛伊木马冒充合法电话录音应用程序,它使用覆盖来绕过SMS 2FA并窃取银行信息。

恶意应用程序使用的是多阶段感染例程,第一阶段是设计用于检查沙箱和模拟器的dropper,并在确定它在真正的Android设备上运行时下载恶意软件负载。

除了捕获银行信息并将其转发给控制它们的演员之外,伪装的银行特洛伊木马还能够“拦截和重定向文本消息以绕过基于SMS的双因素身份验证,拦截呼叫日志,以及下载和安装其他应用程序受损的设备,“Stefanko说。

此外,“这些恶意应用程序是在大多数不同的开发人员名称和伪装下上传的,但代码相似性和共享的C&C服务器表明这些应用程序是单个攻击者或组织的工作。”

研究人员还列出了一些缓解措施,以确保您的设备不会受到银行木马的攻击,建议Android用户仅从Google Play商店下载他们的应用,检查应用的Google Play条目上的所有信息,以及特别注意应用程序在安装时要求的权限。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-10/155012.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Web性能权威指南

Web性能权威指南

Ilya Grigorik / 李松峰 / 人民邮电出版社 / 2013-9 / 69

本书是谷歌公司高性能团队核心成员的权威之作,堪称实战经验与规范解读完美结合的产物。本书目标是涵盖Web 开发者技术体系中应该掌握的所有网络及性能优化知识。全书以性能优化为主线,从TCP、UDP 和TLS 协议讲起,解释了如何针对这几种协议和基础设施来优化应用。然后深入探讨了无线和移动网络的工作机制。最后,揭示了HTTP 协议的底层细节,同时详细介绍了HTTP 2.0、 XHR、SSE、WebSoc......一起来看看 《Web性能权威指南》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器