精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

手機(jī)銀行木馬BankBot再戰(zhàn)江湖 可繞過谷歌安全審查機(jī)制

責(zé)任編輯:editor004

2017-04-21 11:47:37

摘自:E安全

 截止4月份,研究人員已發(fā)現(xiàn)了三起不同的BankBot攻擊活動,且谷歌已拿下受感染的app。BankBot的劫持分析  當(dāng)受害人打開合法銀行app時,該木馬監(jiān)控到此行為,加載偽裝的銀行頁面 ,并覆蓋真實(shí)銀行app界面。

BankBot首次發(fā)現(xiàn)于今年一月份。當(dāng)時一款未命名銀行木馬的源代碼出現(xiàn)在地下黑市,隨后被整合成BankBot。截至目前,它的攻擊目標(biāo)是位于俄羅斯、英國、奧地利、德國和土耳其的銀行。如今這款惡意軟件進(jìn)行偽裝后可繞過谷歌安全掃描器。

BankBot木馬的特點(diǎn)

BankBot木馬配置靈活,執(zhí)行開關(guān)受服務(wù)端控制;根據(jù)C&C端下發(fā)的指令進(jìn)行遠(yuǎn)程控制;竊取用戶隱私,對全球多家金融類app劫持,釣魚登錄界面,進(jìn)而截獲、捕捉用戶輸入數(shù)據(jù),最終非法入侵用戶互聯(lián)網(wǎng)賬戶系統(tǒng)。

BankBot木馬運(yùn)行流程如下
BankBot設(shè)法繞過谷歌應(yīng)用商店安全檢查

截止4月份,研究人員已發(fā)現(xiàn)了三起不同的BankBot攻擊活動,且谷歌已拿下受感染的app。

但現(xiàn)在多家安全公司又發(fā)現(xiàn)了BankBot的蹤跡。一家荷蘭安全公司Securify指出,兩起新的BankBot攻擊活動設(shè)法繞過了谷歌應(yīng)用商店的安全檢查。  

BankBot的劫持分析

當(dāng)受害人打開合法銀行app時,該木馬監(jiān)控到此行為,加載偽裝的銀行頁面 ,并覆蓋真實(shí)銀行app界面。對于界面劫持攻擊,最重要的一步就是誘騙受害者進(jìn)入他們偽造的登錄界面,因此,假冒的銀行登錄窗口得與原生窗口非常相似,讓用戶很難區(qū)分真?zhèn)巍?/p>

  另外的一些釣魚界面。

它還能竊取其它app的登錄詳情,包括Facebook、YouTube、WhatsApp、Snapchat、Instagram、Twitter、甚至是谷歌應(yīng)用商店。

BankBot具有很多功能,如像勒索軟件那樣鎖定用戶設(shè)備或者攔截用戶文本以繞過雙因素驗(yàn)證。

研究人員已發(fā)布了遭受BankBot攻擊的424款合法銀行app,包括匯豐銀行、法國巴黎銀行等。

安全建議

1. E安全建議用戶下載應(yīng)用請到官方網(wǎng)站或安全應(yīng)用市場,切勿點(diǎn)擊任何色情鏈接,尤其是短信、QQ、微信等聊天工具中不熟識的“朋友”發(fā)來的鏈接。

2. 如果不確定手機(jī)是否毒,可以安裝手機(jī)安全軟件,對手機(jī)上的應(yīng)用進(jìn)行檢測,防止高風(fēng)險惡意應(yīng)用的安裝。

本文綜合整理自安全客與阿里聚安全

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 景宁| 同德县| 光山县| 正蓝旗| 遵义县| 黑龙江省| 金沙县| 师宗县| 唐海县| 五寨县| 琼结县| 军事| 兴文县| 临沭县| 扶余县| 祁连县| 泌阳县| 方山县| 嘉禾县| 涞水县| 英山县| 正安县| 五寨县| 平果县| 托里县| 嫩江县| 固原市| 黎城县| 东乡族自治县| 论坛| 石河子市| 峨山| 广南县| 嘉善县| 兴安盟| 普宁市| 桑日县| 英吉沙县| 昌都县| 大埔区| 清河县|