查看原文
其他

卡巴斯基:恶意木马程序伪装成冠状病毒检测器 盗取西班牙民众银行信息

小E E安全 2022-05-13

更多全球网络安全资讯尽在E安全官网 www.easyaq.com    

E安全3月28日讯,近日据外媒报道,卡巴斯基实验室研究员发现了一个恶意黑客活动,该恶意活动通过伪装成冠状病毒检测器来欺骗用户。研究人员表示该活动正在传播一种名为“Ginp”的安卓银行木马病毒。


根据研究报告,黑客们只需在这款恶意程序上支付少量费用,就可以收到附近冠状病毒感染者的具体位置,随后通过这款应用程序的木马病毒攻击,攻击者试图诱惑受害者提供他们的银行卡支付数据。

由于近日新冠病毒在西班牙的大面积爆发,西班牙成为感染最严重的国家之一,该黑客组织将这项攻击行动瞄准了西班牙。但是,早在去年10月,卡巴斯基的研究人员就已经首次发现了这种木马病毒,但研究人员认为,自去年6月以来,这种病毒就一直很活跃。


据悉,该恶意软件的初始版本可追溯到2019年6月,它伪装成“ Google Play”的验证程序,并被开发者用来窃取受害者的SMS消息。随后在2019年8月,该程序的开发人员实现了一些银行特定功能,并开始通过伪造的“Adobe Flash Player”应用程序传播恶意软件代码。随后,该恶意软件滥用Accessibility Service以进行覆盖攻击  并形成默认的SMS应用程序,将覆盖攻击作为信用卡信息抓取器的一部分。同时,该恶意软件针对社交应用程序发起攻击,其中包括Google Play,Facebook,WhatsApp,Chrome,Skype,Instagram和Twitter。此外,最新产品也能够针对SnapchatViber应用程序发起攻击。


卡巴斯基研究人员表示,在用户被该程序入侵后,一旦他们填写了信用卡数据信息,系统就会直接把数据上传给罪犯分子。根据对研究数据的分析,研究人员将该程序称为“ flash-2”Ginp木马新变种,目前大多数的受害者都在西班牙。


对于防范该病毒,研究人员也给出了一些建议,首先,仅从Google Play下载应用程序,并禁止用户从其他来源安装应用程序。如果发现系统存在可疑之处请不要点击,也不要泄露任何敏感数据,例如登录名,密码和付款凭证。同时,最重要的是要使用可靠的安全解决方案。


注:本文由E安全编译报道,转载请注原文地址 
https://www.easyaq.com

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容


喜欢记得打赏小E哦!






您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存