<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    流行的手機銀行應用充斥著安全漏洞,Android 用戶面臨的風險更大

    一顆小胡椒2020-06-19 10:41:08

    一項針對iOS和安卓銀行應用的研究發現,源代碼保護不力、敏感數據的明文存儲以及其他嚴重缺陷使得攻擊者很容易闖入賬戶。

    一項針對iOS和安卓的銀行應用程序的研究讓研究人員得出結論,“所有經過測試的手機銀行應用程序都沒有可接受的安全級別。”

    這項由信息技術安全供應商積極技術公司開展的研究測試了iOS和安卓系統上的14個銀行應用,每個應用的下載量都超過50萬次。盡管樣本量很小,還是有理由關注結果。

    每一個應用程序都包含漏洞,其中有三個是共同的:缺乏混淆,沒有針對代碼注入和重新打包的保護,以及包含類和方法名稱的代碼。

    簡而言之,自擔使用銀行的移動應用的風險。

    對iOS用戶來說幸運的是,在被調查應用的iOS版本中發現的缺陷沒有一個比“中等”風險更糟糕;相比之下,29%的安卓銀行應用包含高風險缺陷。

    研究中發現的漏洞會直接傷害個人用戶和商業客戶,在許多情況下,攻擊者甚至不需要訪問銀行應用的服務器端就能造成損害。

    客戶端應用是安裝在個人設備上的應用,它們占發現問題的46%。在這些問題中,76%可以在攻擊者沒有對目標設備進行物理訪問的情況下被利用,只需要攻擊者成功地對目標進行網絡釣魚,或者讓他們點擊惡意鏈接或運行有害的腳本。

    在客戶端的漏洞中,有三個特別普遍:14個應用程序中有13個允許未經授權訪問用戶數據,14個應用程序中有13個容易受到中間人攻擊,14個應用程序中有11個允許未經授權訪問應用程序本身。

    SEE:安全意識和培訓政策(TechRepublic高級版)

    服務器端的情況也好不到哪里去,超過一半的應用程序都存在高風險漏洞。

    移動銀行服務器端的首要問題是身份驗證不足、暴力漏洞和應用程序識別失敗,所有這些都可能被用來冒充用戶竊取數據和非法轉移資金。

    從糟糕的手機銀行安全性中可以學到什么

    如果說這項研究有一個亮點的話,那就是(至少在客戶端)只有37%的漏洞可以被利用,而設備卻沒有被破解或根除。

    目前還沒有可靠的方法來衡量有多少iOS或安卓設備被破解或被植入,但至少在幾年前,估計只有不到1%的iPhones和7.6%的安卓設備被植入(很難找到更新的統計數據)。

    SEE:虛擬專用網:選擇提供商和故障排除技巧(免費PDF)

    該報告得出結論,使用手機銀行應用的人應該避免尋根和破解,永遠不要安裝來自非官方渠道的應用,不要點擊陌生人發送的鏈接,并始終保持設備和應用的最新狀態。

    “在87%的情況下,需要用戶交互才能利用漏洞,”報告說。

    “我們敦促銀行在整個設計和開發過程中更好地強調應用程序安全性。源代碼充滿了問題,因此通過實施SSDL[安全軟件開發生命周期]實踐和確保應用生命周期所有階段的安全性來重新審視開發方法至關重要,”積極技術分析師Olga Zinenko說。

    這一教訓適用于任何處理敏感數據應用的企業:從頭開始安全開發,審查舊代碼以確保其不容易受到攻擊,并在向公眾發布應用之前對其進行徹底測試。

    銀行手機銀行
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員發現,最危險的安卓銀行特洛伊木馬家族之一現已被修改,在其最近的變種中添加了一個鍵盤記錄器,為攻擊者提供了另一種竊取受害者敏感數據的方法。但值得注意的是,盡管大多數受感染的用戶來自俄羅斯,但Svpeng特洛伊木馬的新變種不會在這些設備上執行惡意操作。據Unuchek稱,在感染設備后,特洛伊木馬程序首先檢查設備的語言。
    一項針對iOS和安卓銀行應用的研究發現,源代碼保護不力、敏感數據的明文存儲以及其他嚴重缺陷使得攻擊者很容易闖入賬戶。一項針對iOS和安卓的銀行應用程序的研究讓研究人員得出結論,“所有經過測試的手機銀行應用程序都沒有可接受的安全級別。”這項由信息技術安全供應商積極技術公司開展的研究測試了iOS和安卓系統上的14個銀行應用,每個應用的下載量都超過50萬次。
    標準主要針對手機銀行數字化服務能力進行了分類梳理和要求,包括用戶體驗層、開發框架層、平臺服務層、后臺連接層。手機銀行數字化服務能力首輪評估馬上開始,評估結果將于2023年數字化轉型發展高峰論壇發布。評估流程報名時間:即日起-2022年9月中旬評估時間:2022年9月-12月專家評審:2023年1月結果發布:2023年數字化轉型發展高峰論壇歡迎有意向參與首批手機銀行數字化服務能力”評估的單位聯系咨詢!
    卡巴斯基實驗室的調查結果在今天早些時候發布的一份公司報告中分享,并通過電子郵件與Infosecurity分享。
    據中國新聞周刊微信公眾號7月18日消息,要想從交通銀行卡中轉賬,需要用戶在手機銀行App上進行人臉識別,并進行短信驗證。 李紅陷入了詐騙分子的圈套,她的手機短信被攔截,手機號被設置了呼叫轉移,令她的驗證碼落入他人手中,且無法接聽銀行的確認電話。更嚴重的是,“人臉識別”被攻破了。銀行系統后臺顯示,在進行密碼重置和大額轉賬時,“李紅”進行了6次人臉識別比對,均顯示“活檢成功”。
    一家銀行木馬針對的是巴西的移動應用程序用戶,研究人員警告說,其運營商已計劃將業務擴展到國外。網絡罪犯可以使用該木馬繞過金融機構的安全和反欺詐措施,以便在受害者的智能手機上進行欺詐性交易。Kaspersky遙測顯示,目前Ghimob移動銀行木馬的所有受害者目前位于巴西。研究人員說,Ghimob表明,Guildma一直在努力引進新技術,創建新的惡意軟件并針對新的受害者。展望未來,研究人員建議金融機構密切注意這些威脅。
    4月23日,中國郵政儲蓄銀行新一代個人業務核心系統全面投產上線。該系統是大型銀行中率先同時采用企業級業務建模和分布式微服務架構,基于國產硬件、國產操作系統和國產數據庫打造的全新個人業務核心系統,是中國銀行業金融科技關鍵技術自主可控的重大實踐。
    銀行木馬是一種“老而彌堅”的惡意軟件,可竊取用戶的憑證和會話cookie來繞過雙因素認證(2FA)保護,有時甚至能自動執行交易來竊取用戶的在線銀行帳戶資金。
    配音銀行機器人,特洛伊木馬可以在受感染的設備上獲得管理員權限。一旦獲得完全權限,惡意軟件特洛伊木馬就會將應用程序圖標從手機主屏幕上刪除,以誘騙受害者相信它已被刪除。現在,這只是利用公開的源代碼開發并被研究人員發現的惡意軟件的一部分。有可能有更多這樣的惡意軟件針對Android設備,但尚未被抓獲。始終保持防病毒應用程序的最新狀態。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类