一款安卓惡意軟件源代碼驚現(xiàn)網(wǎng)絡,不僅免費提供,還附有攻擊感染設備的教程和說明。
一個被冠以不同名稱的銀行木馬家族——Fireeye稱之為SlemBunk,賽門鐵克將其命名為Bankosy,而上周Heimdal安全也發(fā)現(xiàn)了它,為其取名MazarBot。
所有這些安卓銀行木馬都是來自于同一個威脅家族,IBM自2014年就在跟蹤的GM Bot。
GM Bot最早出現(xiàn)于俄語網(wǎng)絡犯罪地下論壇,售價為500美元。而IBM X-Force團隊稱,有人買了這款惡意軟件之后,將其代碼泄露在網(wǎng)上。現(xiàn)在,人人都可以免費獲得這款惡意軟件了。
什么是GM Bot?GM Bot(又稱Mazar BOT)的最新版本可以在移動端銀行軟件上層顯示一個釣魚頁面,借此誘騙安卓用戶輸入個人金融賬戶及憑證,騙局得逞。
除此之外,這款銀行木馬還能具有轉(zhuǎn)接電話、攔截短信、鎖屏等功能,以此繞過銀行安全機制的附加層,對用戶構成重度威脅。
網(wǎng)絡犯罪分子還可以用GM Bot來做這些事情:
監(jiān)視受害者
從受感染設備刪除數(shù)據(jù)
駐足系統(tǒng)
撥打電話給手機聯(lián)系人
讀取手機狀態(tài)
影響手機控制鍵
感染Chrome瀏覽器
更改手機設置
強制手機進入睡眠模式
查詢網(wǎng)絡狀態(tài)
獲取網(wǎng)絡鏈接
清除設備存儲空間(這款惡意軟件最具破壞性的能力)
據(jù)安全研究者稱,此人之所以泄露源代碼,僅是為了在地下論壇增加他(或她)的“聲譽”。
GM Bot安卓惡意軟件源代碼免費獲取!沒錯,現(xiàn)在想要獲取GM Bot不再需要花費500美元。
除了源代碼,“始作俑者”還貼出服務器安裝指導以及教程,如此一來網(wǎng)絡罪犯便可DIY自己版本的惡意軟件進行網(wǎng)上銀行的詐騙活動。
說了這么多,這源代碼也不是什么人都能得到的。因為發(fā)布者對源代碼及其控制面板進行了密碼保護,只有活躍的論壇成員才能通過他得到密碼。
IBM安全研究者Limor Kessem在一篇博客中稱,
“無論誰得到密碼,都可以將其告訴其他人,因此代碼的實際分布會遠遠超出論壇上顯示的名單。”
網(wǎng)上用戶和朋友分享這一文件的密碼,不久之后GM Bot源代碼就會遍布地下論壇。
GM Bot作為安卓系統(tǒng)中最邪惡、最危險的銀行木馬之一,在其源代碼泄露之后,用戶必須在登錄網(wǎng)上銀行是保持高度警惕。
用戶怎樣自我保護?用戶在上網(wǎng)過程中應當遵循如下建議:
不要打開來歷不明的附件;
不要點擊手機短信或彩信中的鏈接;
即使電子郵件看起來是正常的,最好直接去原網(wǎng)站,同時對任何可能是更新的鏈接進行驗證;
進入設置→安全→關閉“允許安裝來自其他非Play商店的應用程序”選項;
保持你的安卓設備運行的是最新的防病毒應用程序;
避免接入未知或不安全的Wi-Fi熱點,盡量做到在不使用時關閉Wi-Fi。