近期,專家發現一個Android Acecard木馬的變種,這個變種也被認為是迄今以來最危險的一版 Acecard木馬。一旦用戶不小心下載了這個新版的Acecard木馬,就會要求他們上傳一張手持自己身份證明的自拍照。
各類犯罪方式總是有永無止境的新“創意”來不斷地帶給我們“驚喜”。最近,一些公司開始使用一種基于自拍的新型身份驗證方法。像是匯豐銀行(HSBC)的客戶就可以僅僅通過一張自拍來開戶;Mastercard的在線支付已經可以通過自拍而不是密碼來實現,采用類似方式的還有蘇格蘭銀行等部分金融機構。
并不出乎意料的是,很快就有黑客瞄上了這種生物識別的新方法。McAfee的專家就在最近發現了Android 銀行木馬Acecard的新版本,這個新的變種木馬會偽裝成視頻應用或者為某特定視頻使用的插件或解碼器。
McAfee的blog中寫道,“最近McAfee移動實驗室團隊的專家發現,曾經為人熟知的Android銀行木馬Acecard出現了變種。不像一開始只是獲取一些用戶的財務信息,新版本的Acecard木馬開始針對生物識別。注:Acecard還被稱為Torec,由于木馬利用Tor與控制服務器通信。”
“除了請求用戶的信用卡和二元認證的信息以外,這個惡意應用還會要求用戶上傳一張本人及身份證明的自拍。要知道,只要黑客獲取了這些認證信息,不僅是用戶的銀行賬戶,連社交網絡上的信息都會受到很大程度的威脅。”
盜取用戶信息的三個步驟
這個假的視頻插件會被偽裝成Adobe Flash Player,色情應用,或視頻編解碼器隱藏在Android系統中。
一旦Acecard木馬被成功安裝,會在詢問用戶之后取得一系列的設備權限來執行惡意代碼,然后等待用戶打開應用。當這個插件在后臺運行的時候,Acecard木馬就會特定監控一些與支付相關的應用。一旦用戶打開其中之一,惡意軟件就會在原有頁面上疊加一個假的頁面,來實現釣魚攻擊,假裝谷歌商店需要你的信用卡細節和更多的個人財務信息,包括持卡人姓名、生日、電話號碼、信用卡有效期和CCV碼。
McAfee的研究員Bruce Snell說道,“在用戶打開應用之后,木馬會將假的頁面疊加在最上層,詢問用戶的信用卡細節。在驗證信用卡卡號成功之后就會要求更多額外信息,像是卡背面的四位數字等。”
在獲取了用戶的信用卡和個人信息之后,Acecard木馬就會要求用戶完成一個需要三個步驟的假的“身份驗證”流程。前兩個步驟,木馬會要求用戶上傳一種能證明身份的證件(身份證、護照、駕照)正反兩面清晰可視的照片。如下圖所示:
在最后一步,惡意軟件會要求用戶上傳一張手持這個證件的自拍照。
造成的危害
Acecard木馬的使用者可以利用這些收集到的信息進行很多違法行為,甚至會導致用戶身份盜竊。要知道,這些信息已經足夠非法實現在線轉賬,盜取用戶的社交媒體賬戶。
這個木馬玩的把戲已經不新鮮了,任何對技術有一點點概念的都應該知道這是一種惡意行為,谷歌是不可能索要用戶的身份證明的。但是對一些絲毫不懂技術的人來說,這種方式依然百試不爽。
McAfee專家還說,Acecard木馬目前已經感染了新加坡和香港的部分用戶。
當然,如果想要知道有什么能避免這種攻擊手法:一方面不要隨便下載不受信任的應用,在下載前仔細審查這個App的權限要求;另一方面,切記不要拿著你的證件自拍。
重要提示:除了個別移動銀行服務,沒有其他應用會需要你拿著自己的證件自拍。所以,在上傳這樣的照片之前一定要三思。