<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    危險的手機銀行特洛伊木馬讓“鍵盤記錄器”竊取一切

    VSole2022-09-01 12:00:00

    安全研究人員發現,最危險的安卓銀行特洛伊木馬家族之一現已被修改,在其最近的變種中添加了一個鍵盤記錄器,為攻擊者提供了另一種竊取受害者敏感數據的方法。

    卡巴斯基實驗室的高級惡意軟件分析師羅曼·烏努切克發現了著名的安卓銀行特洛伊木馬的一個新變種,名為斯文朋上個月中旬發布了一款新的鍵盤記錄功能,該功能利用了Android的易訪問性服務。

    特洛伊木馬利用“可訪問性服務”添加鍵盤記錄器

    是的,Svpeng新版本中添加的鍵盤記錄器利用了輔助性服務— Android功能為用戶提供了與智能手機設備交互的替代方式。

    這一變化使Svpeng特洛伊木馬不僅能夠從設備上安裝的其他應用程序中竊取輸入的文本并記錄所有擊鍵,還可以授予自身更多權限,以防止受害者卸載特洛伊木馬。

    去年11月,在谷歌AdSense廣告的幫助下,Svpeng銀行特洛伊木馬在短短兩個月的時間里感染了全球超過31.8萬臺Android設備,這些廣告被濫用,傳播了惡意銀行特洛伊木馬。

    一個多月前,研究人員還發現了另一個利用Android可訪問性服務的攻擊,名為隱形匕首攻擊,這使得黑客可以悄悄地完全控制受感染的設備并竊取私人數據。

    如果你是俄羅斯人,你就安全了!

    盡管Svpeng惡意軟件的新變種尚未廣泛部署,但在一周的時間里,該惡意軟件已經攻擊了23個國家的用戶,其中包括俄羅斯、德國、土耳其、波蘭和法國。

    但值得注意的是,盡管大多數受感染的用戶來自俄羅斯,但Svpeng特洛伊木馬的新變種不會在這些設備上執行惡意操作。

    據Unuchek稱,在感染設備后,特洛伊木馬程序首先檢查設備的語言。如果語言是俄語,惡意軟件會阻止進一步的惡意任務—;這表明該惡意軟件背后的犯罪集團是俄羅斯人,他們正在避免通過黑客攻擊當地人來違反俄羅斯法律。

    “Svpeng”特洛伊木馬如何竊取您的資金

    Unuchek說,他在7月份發現的最新版本的Svpeng是通過偽裝成假Flash播放器的惡意網站傳播的。

    正如我前面提到的,一旦安裝,惡意軟件會首先檢查設備語言,如果語言不是俄語,會要求設備使用可訪問性服務,這會使受感染的設備面臨許多危險的攻擊。

    通過訪問可訪問性服務,特洛伊木馬授予自己設備管理員權限,在合法應用的頂部顯示覆蓋,將自己安裝為默認SMS應用,并授予自己一些動態權限,例如撥打電話、發送和接收SMS以及讀取聯系人的能力。

    此外,利用新獲得的管理功能,該特洛伊木馬可以阻止受害者刪除設備管理員權限的每一次嘗試—;從而防止卸載惡意軟件。

    通過易訪問性服務,Svpeng可以訪問設備上其他應用程序的內部工作,允許特洛伊木馬竊取在其他應用程序上輸入的文本,并在受害者每次按下鍵盤上的按鈕時截屏,以及其他可用數據。

    Unuchek說:“一些應用程序,主要是銀行應用程序,不允許在上面截圖。在這種情況下,特洛伊木馬程序還有另一個選項可以竊取數據–;它會在被攻擊的應用程序上繪制釣魚窗口。”。

    “有趣的是,為了找出哪個應用程序在上面,它還使用了可訪問性服務。”

    所有被盜信息隨后被上傳到攻擊者的命令和控制(C&C)服務器。作為研究的一部分,Unuchek說他設法從惡意軟件的C&amp;C服務器。

    解密該文件有助于他找到Svpeng針對的一些網站和應用程序,并幫助他獲得PayPal和eBay移動應用程序的釣魚頁面URL,以及來自英國、德國、土耳其、澳大利亞、法國、波蘭和新加坡的銀行應用程序鏈接。

    除了URL,該文件還允許惡意軟件接收來自C&amp;C服務器,包括發送短信、收集聯系人、已安裝的應用程序和通話記錄等信息、打開惡意鏈接、收集設備上的所有短信,以及竊取收到的短信。

    ESET的惡意軟件研究人員盧卡斯·斯特凡科(Lukas Stefanko)與《黑客新聞》(The Hacker News)分享了一段視頻(見下文),展示了該惡意軟件的工作原理。

    “Svpeng”安卓銀行惡意軟件的演變

    卡巴斯基實驗室的研究人員最初在2013年發現了Svpeng安卓銀行惡意軟件特洛伊木馬,其主要功能為—;網絡釣魚

    早在2014年,該惡意軟件被修改為添加一個勒索軟件組件,該組件鎖定了受害者的設備(FBI因為他們訪問了包含色情內容的網站),并向用戶索要500美元。

    該惡意軟件是最早開始攻擊短信銀行業務、使用網絡釣魚網頁覆蓋其他應用程序以竊取銀行憑證、攔截設備和要錢的軟件之一。

    2016年,網絡犯罪分子利用Chrome web瀏覽器中的漏洞通過谷歌AdSense積極傳播Svpeng,現在濫用無障礙服務,這可能使Svpeng成為迄今為止最危險的移動銀行惡意軟件家族,幾乎可以竊取任何東西—;從你的Facebook憑證到你的信用卡和銀行賬戶。

    如何保護你的智能手機免受黑客攻擊

    僅通過可訪問性服務,此銀行特洛伊木馬就可以獲得從受感染設備竊取大量數據所需的所有權限。

    Svpeng惡意軟件的惡意技術甚至可以在安裝了最新Android版本和所有安全更新的完全更新的Android設備上工作,因此用戶幾乎無法保護自己。

    為了不受影響,您需要遵循以下標準保護措施:

    • 始終堅持使用可信任的資源,如谷歌Play Store和蘋果應用商店,但僅限于來自可信任且經過驗證的開發人員。
    • 最重要的是,在安裝應用程序之前驗證應用程序權限。如果任何應用程序的要求超出了它的用途,就不要安裝它。
    • 不要從第三方下載應用程序,因為此類惡意軟件通常通過不受信任的第三方傳播。
    • 避免未知和不安全的Wi-Fi熱點,并在不使用時關閉Wi-Fi。
    • 永遠不要點擊短信、彩信或電子郵件中提供的鏈接。即使電子郵件看起來合法,也可以直接訪問原始網站并驗證任何可能的更新。
    • 安裝一個好的防病毒應用程序,可以在惡意軟件感染你的設備之前檢測并阻止它,并始終保持應用程序的最新狀態。
    手機銀行鍵盤記錄器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,最危險的安卓銀行特洛伊木馬家族之一現已被修改,在其最近的變種中添加了一個鍵盤記錄,為攻擊者提供了另一種竊取受害者敏感數據的方法。但值得注意的是,盡管大多數受感染的用戶來自俄羅斯,但Svpeng特洛伊木馬的新變種不會在這些設備上執行惡意操作。據Unuchek稱,在感染設備后,特洛伊木馬程序首先檢查設備的語言。
    研究人員報告了基于 shellcode 的下載程序 GuLoader 的新版本,它是上個月第四大最猖獗的惡意軟件。發生了重大變化。上月,Qbot 和 Anubis 也都在相應排行榜上位居榜首。盡管 Microsoft 通過阻止 Office 文件中的宏運行來減緩惡意軟件的傳播,但 Qbot 運營組織已迅速調整其散播方式。
    近日,Trend Micro安全研究人員在Google Play中發現兩款釋放銀行木馬的惡意應用程序。這兩個應用程序偽裝為手機常用工具,分別是匯率轉化Currency Converter和電池管家BatterySaverMobi。目前,Google已經將這兩款APP從應用商店中移除了。 電池管家APP在下架前的下載次數已經超過5000次,評分為4.5分,共有73個用戶評論。現在看來這些評論可
    Android 特洛伊木馬
    2021-10-13 07:55:27
    研究人員表示,一種名為SOVA(俄語為“貓頭鷹”)的新型Android銀行木馬正在積極開發中,即使在起步階段,它也表現的野心勃勃。該惡意軟件希望將分布式拒絕服務(DDoS)、中間人(MiTM)和RANSOMSORT功能整合到其武器庫中——在現有的銀行覆蓋、通知操作和鍵盤記錄服務之上。
    雇傭黑客成為一種威脅自2020年以來,雇傭黑客大肆進入計算機網絡,并偽裝成用戶執行不同種類的工作。組織需要能夠盡快掌握新的威脅和漏洞補丁,需要定期更新安全套件。結論信息安全研究者認為,要有效地檢測和修復web應用程序的安全漏洞,個人和團體應采用靜態和動態相結合的web應用程序測試方法,并以web應用程序防火墻為后盾,對檢測到的漏洞進行即時虛擬修補。
    今天的網絡使黑客的任務變得非常容易。在大多數情況下,黑客甚至不必再躲在網絡的黑暗角落來利用人們了。他們可以在社交媒體網站或論壇上一目了然,在他們的網站上進行專業宣傳,甚至可能通過 Twitter 等渠道匿名聯系您。
    2021 年 9 月 15日 -- 全球領先的網絡安全解決方案提供商 Check Point? 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research (CPR) 發布了其2021 年8 月較新版《全球威脅指數》報告。研究人員報告稱,Formbook 目前是較猖獗的惡意軟件,一舉取代了 Trickbot,后者在長達三個月的肆虐后跌至第二位。
    Check Point Research 指出,Emotet 是目前第七大最猖獗的惡意軟件,此次重返榜單“令人深感擔憂”。Trickbot 再度位列榜首。教育和研究行業仍然是黑客的首要攻擊目標。 2021 年 12 月, 全球領先網絡安全解決方案提供商 Check Point? 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 20
    新冠疫情所致遠程辦公和云端遷移的大潮,為網絡罪犯開辟了新的途徑。2021年,在遠程工作狀態影響下,世界各地的網絡攻擊急劇上升,勒索軟件、網絡釣魚、人為錯誤操作等導致的數據泄露不斷增加,全球范圍內網絡威脅依舊不斷。特別是勒索軟件的高度猖獗,在上半年的攻擊次數已達到3.047億,同比增長達151%,遠超2020年全年攻擊總數,對多國家、多行業、多領域造成不同程度的影響。
    據 ThreatFabric 稱,超過 5 萬名 Android 用戶安裝了一個包含銀行應用程序惡意軟件的惡意應用程序。據報道,該惡意軟件背后的威脅者正針對歐洲 56 家不同銀行的用戶。 正如 ThreatFabric 所指出的,黑客們總是在尋找新的方法,通過 Google Play 商店分發惡意軟件。Google 正在反擊,但黑客似乎總是領先一步。最近的一個邪惡的例子是“Fast Cleane
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类