卡巴斯基實驗室的新研究發(fā)現(xiàn)Svpeng手機銀行木馬的新變種正被傳播到Android設(shè)備,而且不需要任何用戶交互。
卡巴斯基實驗室惡意軟件分析師Mikhail Kuzin和Nikita Buchka在博客文章中描述了這個惡意軟件:
“當(dāng)你在做自己的工作或者閱讀新聞時,突然就受感染,而不需要額外的點擊或者其他鏈接。事實證明,這個惡意程序是通過谷歌Adsense廣告網(wǎng)絡(luò)下載--每個人都可在這個網(wǎng)絡(luò)注冊廣告,只需要支付一定費用。并且,這似乎并沒有阻止Svpeng木馬病毒的作者通過Adsense發(fā)布他們的創(chuàng)作,當(dāng)用戶訪問包含廣告的網(wǎng)頁時就會下載該木馬。”
Svpeng手機銀行木馬最早在2014年年中被發(fā)現(xiàn)。Kuzin和Buchka稱其可通過網(wǎng)絡(luò)釣魚窗口竊取用戶銀行卡信息,并可攔截、刪除和發(fā)送短信,它可從用戶的收集收集數(shù)量驚人的信息,包括通貨記錄、短信和彩信、瀏覽器書簽和聯(lián)系人等。
雖然這個木馬程序是被悄然傳遞到Android設(shè)備,但如果沒有安裝,它無法執(zhí)行任何這些操作。這意味著用戶必須找到已下載的應(yīng)用,安裝它,關(guān)閉阻止從未知來源安裝應(yīng)用的Android標(biāo)準(zhǔn)保護措施,最終繞過谷歌的Verify Apps保護措施--當(dāng)安裝潛在惡意軟件時會警告用戶。
Buchka描述了這些欺騙技術(shù),但表示谷歌的Android安全措施已經(jīng)開始阻止Adsense惡意軟件。
“這個惡意的.apk被下載,不需要用戶任何操作。但用戶需要對安裝給予授權(quán),攻擊者會利用‘最新瀏覽器更新’以及‘重要瀏覽器更新’來欺騙不知情的用戶以迫使他們安裝惡意.apk。隨后用戶會允許安裝,并認為這是重要的更新,”Buchka表示,“在研究過程中,谷歌的Verify Apps保護措施沒有將該應(yīng)用標(biāo)記為潛在危險,但現(xiàn)在谷歌保護機制已經(jīng)開始阻止它。”