另一個安卓銀行惡意軟件的源代碼泄露
這一新發現的銀行特洛伊木馬旨在通過在安卓設備所有者的智能手機上獲得管理員權限,從他們的銀行賬戶中竊取資金。
顯然,它將吸引許多網絡犯罪分子的注意,他們可以重新編譯源代碼,也可以使用它開發更定制、更高級的安卓銀行特洛伊木馬。
據俄羅斯反病毒制造商Dr.Web的安全研究人員稱,該惡意軟件的源代碼以及如何使用的信息已發布在網上,這意味著Android設備在未來幾天最有可能受到越來越多的網絡攻擊。
泄露:特洛伊木馬源代碼+“如何使用”說明
Web博士的研究人員說,他們已經發現了一個利用泄露的源代碼在野外開發的銀行特洛伊木馬,并補充說,該特洛伊木馬作為流行應用程序分發,可以直接注入在線可用的APK,也可以在第三方應用商店中發布。
配音銀行機器人,特洛伊木馬可以在受感染的設備上獲得管理員權限。一旦獲得完全權限,惡意軟件特洛伊木馬就會將應用程序圖標從手機主屏幕上刪除,以誘騙受害者相信它已被刪除。
但是,BankBot特洛伊木馬在后臺仍處于活動狀態,等待攻擊者的命令和控制(C&C)服務器發出命令。它發現目標僅限于俄羅斯銀行的用戶。
BankBot能夠執行廣泛的任務,包括發送和截獲短信、撥打電話、跟蹤設備、竊取聯系人、顯示網絡釣魚對話框,以及竊取銀行和信用卡詳細信息等敏感信息。“和許多其他安卓銀行家一樣,[BankBot]通過追蹤網上銀行應用程序和支付系統軟件的發布來竊取機密用戶信息。Web博士的安全研究人員檢查的一個樣本控制了三十多個此類程序,”研究人員解釋道。“一旦Android.BankBot.149.origin檢測到上述任何應用程序已啟動,它將加載相關的釣魚輸入表單,以訪問用戶銀行帳戶登錄和密碼信息,并將其顯示在受攻擊的應用程序頂部”。
你為什么要擔心BankBot?
在受害者打開任何手機銀行或社交媒體應用程序之前,惡意軟件都會隱藏起來。一旦受害者打開一個這樣的應用程序,BankBot就會啟動一個釣魚登錄覆蓋,誘騙受害者重新驗證或重新輸入他們的支付卡詳細信息。
然后,收集的數據被發送回在線服務器,攻擊者可以在那里訪問竊取的數據。
BankBot可以對Facebook、WhatsApp、Instagram、Twitter、Youtube、Snapchat、Viber、微信、imo、Uber和Google Play Store等應用進行釣魚認證。
除此之外,BankBot特洛伊木馬還可以攔截文本消息,將其發送給攻擊者,然后將其從受害者的智能手機中刪除,這意味著用戶永遠無法收到銀行通知。
如何保護自己免受此類攻擊?
現在,這只是利用公開的源代碼開發并被研究人員發現的惡意軟件的一部分。有可能有更多這樣的惡意軟件針對Android設備,但尚未被抓獲。
如我之前所建議的,為了防止自己遭受此類攻擊,建議您:
- 從第三方應用商店下載APK時一定要格外小心。進入設置→;安全,然后關閉“允許從Play Store以外的源安裝應用”。
- 切勿打開未知或可疑來源的附件。
- 切勿點擊發送至手機的短信或彩信中的鏈接。即使電子郵件看起來合法,也可以直接訪問原始網站并驗證任何可能的更新。
- 始終保持防病毒應用程序的最新狀態。
- 不使用時請關閉Wi-Fi,避免出現未知和不安全的Wi-Fi熱點。