<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ghimob Android 銀行木馬針對 153 個移動應用程序進行遠程訪問

    Andrew2020-11-11 15:20:49

    Ghimob Android Banking Trojan針對153個移動應用程序

    一家銀行木馬針對的是巴西的移動應用程序用戶,研究人員警告說,其運營商已計劃將業務擴展到國外。

    已經發現一種針對Android用戶的新型銀行木馬,具有監視來自各種銀行,加密貨幣和交易所的153個移動應用程序的功能。

    研究人員將這種稱為Ghimob的銀行木馬稱為“full-fledged spy in your pocket”,其操作員可以遠程訪問。網絡罪犯可以使用該木馬繞過金融機構的安全和反欺詐措施,以便在受害者的智能手機上進行欺詐性交易。

    Kaspersky遙測顯示,目前Ghimob移動銀行木馬的所有受害者目前位于巴西。但是,由于某些目標應用程序位于巴西以外的地區,因此他們認為Ghimob制定了向海外擴展的宏偉計劃,其中包括向安哥拉,德國,莫桑比克,巴拉圭,秘魯和葡萄牙的擴展。

    Ghimob定位的153個應用中,有112個位于巴西。

    卡巴斯基(Kaspersky)的研究人員在周一的分析中說:“ Ghimob是巴西第一家準備擴展并瞄準金融機構及其居住在其他國家的客戶的巴西移動銀行木馬。” “我們的遙測結果證實了巴西的受害者,但正如我們所見,特洛伊木馬已經做好充分準備,從銀行、金融技術公司、交易所、密碼交易所和在許多國家運營的金融機構竊取信用卡,因此這自然是一種國際擴張。”

    攻擊過程

    首先,說服Ghimob受害者通過以巴西葡萄牙語編寫的電子郵件來安裝惡意文件。該電子郵件聲稱來自債權人,并提供了收件人可以查看更多信息的鏈接。該鏈接指向一個應用,該應用偽裝成各種合法工具,例如Google Defender,Google Docs或WhatsApp Updater。

    一旦木馬安裝并啟動,它首先會嘗試嗅出所有可能的仿真器或調試器。如果存在,則該惡意軟件會自行終止。

    研究人員說:“較新版本的惡意軟件已將仿真器名稱移至加密的配置文件中。” “如果通過了這些先前的檢查,則該用戶將看到默認的Android可訪問性窗口,因為該惡意軟件嚴重依賴于可訪問性才能正常工作。”

    然后,該惡意軟件會將包含受害者電話數據(包括型號),是否激活了屏幕鎖定以及電話中已安裝的所有目標應用程序的列表的消息發送回命令和控制(C2)服務器,包括其版本號)。

    功能

    Ghimob具有屏幕錄制功能,可以在用戶輸入其屏幕鎖定方式時進行記錄,然后再播放以解鎖設備。它還可以阻止用戶卸載它,重新啟動或關閉設備。

    它還依賴于Android移動銀行木馬使用的通用覆蓋屏幕策略來避免檢測,在這種情況下,網絡罪犯可以插入黑屏作為覆蓋或以全屏方式打開網站。當用戶查看該覆蓋屏幕時,在后臺,攻擊者使用在受害者的智能手機上運行的金融應用程序執行交易。

    下載后,該應用程序可以針對受害者智能手機上的各種應用程序進行欺詐性交易。

    最后,“從技術角度來看,Ghimob也很有趣,因為它使用了受Cloudflare保護的后備C2,使用DGA隱藏了它的真實C2,并采用了其他一些技巧,在該領域成為了強大的競爭對手,”研究人員指出。“相比布拉塔或Basbanke,另一個手機銀行木馬家族原產于巴西,Ghimob是更為先進,功能更豐富,并具有較強的持續性。”

    與Guildma的關系

    研究人員將這場運動與Guildma威脅行動者聯系在一起,后者是巴西著名的銀行木馬,主要是因為兩者共享相同的基礎設施。

    研究人員說:“還必須注意,移動版本使用的協議與Windows版本使用的協議非常相似。”

    Guildma是威脅參與者,是Tetrade銀行木馬家族的一部分-卡巴斯基對巴西騙子創建,開發和傳播的四個大型銀行木馬家族的稱呼。研究人員說,Ghimob表明,Guildma一直在努力引進新技術,創建新的惡意軟件并針對新的受害者。

    展望未來,研究人員建議金融機構密切注意這些威脅。他們還建議采取一些措施,例如“改善他們的身份驗證流程,增強反欺詐技術和威脅情報數據,并試圖理解和減輕這種新型移動RAT系列帶來的所有風險。”

    軟件銀行
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    GoUpSec整理了當下消費者應高度關注的十大個人隱私威脅話題,供大家參考。
    DeFi正在吞嚼金融業
    2021-10-31 09:30:14
    馬克·安德森2011年撰寫的文章中描述了軟件原生公司是怎樣吞嚼現有企業并革新行業的。亞馬遜取代了零售業,Spotify取代了唱片業,LinkedIn取代了招聘業-它們都準備取代沒有建立互聯網原生業務的現有企業。為什么?軟件原生企業更快,更便宜,對使用者更友好。對馬克來說,軟件吞嚼每個行業僅是時間問題。但是對金融來說,這種說法是不對的。我們的金融系統仍然基于古老的基礎設施。吉姆·比安可在播客上指出,
    美國西雅圖陪審團裁定,前亞馬遜軟件工程師 Paige Thompson 被指控在 2019 年從 Capital One 竊取數據,犯有電信欺詐罪和五項未經授權訪問受保護計算機的罪名。
    Check Point Research 指出,Trickbot 是最猖獗的惡意軟件,Apache 中的一個新漏洞是全球最常被利用的漏洞之一。教育和研究行業是黑客的首要攻擊目標。 2021 年 11 月16日,全球領先網絡安全解決方案提供商 Check Point 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 2021 年 10
    Avast研究人員分析了一種名為HackBoss的簡單加密貨幣惡意軟件的活動,該惡意軟件允許其操作員賺取超過56萬美元。這些工具在2018年11月26日創建的名為Hack Boss的Telegram頻道上發布,擁有2500多個訂閱者。Hack Boss惡意軟件的大多數受害者位于尼日利亞,美國,俄羅斯和印度,這些國家是擁有最大的黑客社區,想要犯罪的網絡罪犯數量最多的國家。專家指出,該團伙還在公共論壇和討論會上發布了各種帖子廣告。
    據BleepingComputer消息人士稱,來自Entrust的數據在6月18日的一次攻擊中被LockBit勒索軟件竊取。該 公司證實了這一事件 ,并且數據已被盜。Entrust沒有支付贖金,LockBit宣布將在8月19日公布所有被盜數據。但這并沒有發生,因為該團伙的泄密站點遭到 據信與Entrust相關的DDoS攻擊。
    受害人經與執法部門、虛擬貨幣公司及虛擬貨幣交易所等多方溝通協商,仍無法就此案立案并追蹤被騙資金。且由于美國現有監管框架尚未明確虛擬貨幣詐騙相關監管職責,當“詹金斯”向警察局報案或聯系聯邦調查局和證券交易委員會時,未收到執法部門的任何回應。張某信以為真便向對方提供的賬戶轉賬1.5萬元,后發現被騙,遂報警。鄭女士十分害怕,在派出所門口左右徘徊,直到被民警發現才識破騙局。
    太平洋城市銀行受到AVOS洛克勒索軟件運營商的打擊,該團伙聲稱從該公司竊取了敏感文件,并威脅要泄露。
    據外媒報道,本月初,朝鮮黑客組織“拉撒路”攻擊入侵了臺灣遠東國際銀行,目的是通過網絡攻擊竊取資金。臺灣遠東國際銀行發現黑客打算向位于斯里蘭卡、柬埔寨和美國的外國銀行電匯6000萬美元。斯里蘭卡官員還宣布逮捕一名犯罪嫌疑人,他曾經取款20萬美元,并試圖從臺灣銀行向西蘭銀行的三個賬戶匯款5萬美元。
    勒索軟件攻擊呈上升趨勢,并繼續成為網絡安全行業的顛覆性力量,對從金融機構到高等教育的各行各業構成嚴重威脅。由于新冠肺炎大流行導致遠程工作增加,疫情期間勒索軟件攻擊次數增加了148%。勒索軟件的81項重要統計數據勒索軟件對全球數以千計的組織和企業構成了日益嚴重的威脅。2019年,多個行業中近56%的組織報告了勒索軟件攻擊。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类