Android銀行木馬源代碼泄露 新變種出現!

來自安全公司Dr.Web的研究人員說,最近一個未命名的Android銀行木馬源代碼在地下黑客論壇遭到了泄露。

一般情況下,Android的銀行木馬通常會被賣到數千美元,或者出租用於類似的高收費。Dr.Web研究人員警告說,由於該木馬的源代碼非常容易獲得,所以可能導致針對Android設備的銀行木馬大量湧入。

泄露的源代碼已經被用於BankBot

據該公司稱,泄露的源代碼已經採取調整和開發成一個新的銀行木馬,其被命名為Android.BankBot,目前已經出現了感染案例。

目前來看,在野外檢測到的BankBot版本似乎只針對俄羅斯銀行的用戶。根據Dr.Web的研究,該木馬一開始會持續隱藏,直到用戶打開移動銀行應用程序或社交媒體應用程序。

當這種情況發生時,該木馬顯示假登錄覆蓋,要求用戶在適當的地方重新驗證或重新輸入他的支付卡詳細信息,。

BankBot可以對Facebook,Viber,Youtube,WhatsApp,Uber,Snapchat,微信,imo,Instagram,Twitter和谷歌Play商店等應用程序進行網路釣魚憑據的覆蓋。

這些數據隨後會被收集並發送回在線伺服器,騙子們可以通過一個整齊排列的後端訪問它。

一旦BankBot的作者訪問了用戶信息,他就可以啟動銀行交易,或在線銷售用戶的社交媒體憑證。

當從受害人的銀行帳戶竊取錢款時,BankBot也將攔截並靜默刪除傳入的SMS消息,這意味著銀行的交易通知永遠不會到達用戶。

其他BankBot的功能還包括發送簡訊和USSD請求,竊取用戶的聯繫人列表,通過GPS坐標跟蹤用戶,並通過彈出窗口為最新的Android操作系統版本請求額外的許可權。

小心應用程式的許可權!

BankBot所基於的這個遭到泄露的銀行木馬和現今的大多數Android惡意軟體都依賴於欺騙用戶授予他們的管理員許可權或類似的入侵許可權。

雖然技術熟練的Android用戶會發現應用程序要求這種深層訪問許可權的可疑,但大多數用戶傾向於通過應用安裝過程,並授予應用程序所有他們請求的許可權。因此最後我們非常建議Android用戶在安裝過程中考慮應用程序的功能,並避免授予它不需要的許可權。

推薦閱讀:

TAG:Android | 移动金融安全 |