查看原文
其他

在欧洲和美国发现新型银行木马病毒

文章来源:安全圈


Cleafy 的网络安全研究人员发现了一种新的 Android 银行木马,它能够通过滥用 ATS 来规避多因素身份验证控制。


10 月底,来自 Cleafy 的网络安全研究人员发现了该恶意软件,该恶意软件似乎不属于任何已知家族。 


现在被称为 SharkBot的 Android 恶意软件已被追踪,其攻击重点是从运行谷歌 Android 操作系统的易受攻击的手机中窃取资金。 


到目前为止,已经在英国、意大利和美国发现了感染。 


相信SharkBot很可能是一个私有僵尸网络,目前仍处于早期发展阶段。


研究人员称,SharkBot 是模块化恶意软件,属于能够基于自动传输系统 (ATS) 系统执行攻击的下一代移动恶意软件。 


ATS 允许攻击者以最少的人工输入自动填写受感染设备上的字段。与 Gustuff 银行木马相同,启动自动填充服务以促进通过合法金融服务应用程序进行欺诈性资金转移——这是恶意软件开发的总体趋势,也是手机上旧盗窃技术(例如使用网络钓鱼)的一个支点域。 


Cleafy 建议 SharkBot 使用这种技术来试图绕过行为分析、生物特征检查和多因素身份验证 (MFA)——因为不需要注册新设备。然而,为了做到这一点,恶意软件必须首先破坏 Android 无障碍服务。 


一旦在 Android 手机上执行,SharkBot 将立即请求可访问权限——并会用弹出窗口困扰受害者,直到获得批准。 


不显示安装图标。现在有了它需要的所有手机权限,SharkBot 将悄悄地执行标准的窗口覆盖攻击,以窃取凭据和信用卡信息、基于 ATS 的盗窃,并且还能够键入日志并拦截或隐藏传入的 SMS 消息。 


研究人员表示,银行木马还能够代表受害者执行“手势”。 


国际银行和加密货币服务提供的应用程序正在成为目标。

 

一线希望是在官方 Android 应用程序存储库 Google Play 商店中没有找到任何示例。相反,恶意软件必须通过旁加载从外部源加载——供应商警告的这种做法可能很危险,因为这允许恶意应用程序绕过 Google Play 安全控制。 


在撰写本文时,SharkBot 的防病毒解决方案检测率很低。 


Cleafy 说:“随着 SharkBot 的发现,我们展示了移动恶意软件如何快速寻找新的欺诈方法,试图绕过多家银行和金融服务机构在过去几年实施的行为检测对策的新证据。” “就像过去几年工作站恶意软件的演变一样,在移动领域,我们看到了向 ATS 攻击等更复杂模式的快速演变。”



版权申明:内容来源网络,版权归原创者所有。除非无法确认,我们都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。祝愿每一位读者生活愉快!谢谢!


推荐阅读




*加拿大最大城市遭勒索攻击,公共交通IT系统几乎全部瘫痪

*GitLab服务器漏洞被滥用于发起超过1Tbps的DDoS攻

*5分钟,4万人账户清零!创始人突然跑路,“鱿鱼币”从2861美元跌到0.0007美元,投资者:“真是鱿鱼游戏”

                                                                                         

                                                                        


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存