29个应用程序使用恶意软件框架 近30,000位Android用户感染了银行恶意软件

近30,000名Android用户在使用了应用程序中的网络钓鱼表单后,意外下载了银行恶意软件。

根据ESET的一份报告,谷歌在得知威胁后,从其Play商店删除了29个恶意应用程序。尽管这些应用程序是来自不同的开发人员,但研究人员发现了相同的通用代码,表明它们都是由同一个恶意软件组件创建的。

该恶意软件使攻击者能够在受感染的Android设备上发送和接收文本消息,从而使他们能够通过多因素身份验证(MFA)协议认证,这些协议可以保护用户的银行数据。恶意软件还可以冒充受害者金融机构的软件,并将其他应用程序下载到受感染的设备。

 

一种分发银行恶意软件的独特方法

创建虚假版本的银行网站是古老的网络钓鱼方案之一,但这些攻击者采取了更为微妙的方法。他们首先扫描了设备上的其他合法应用程序,抓取了一些HTML代码并用它来创建一个量身定制的表单,用虚假的错误信息欺骗受害者。

例如,一些受害者收到通知,告知他们的应用程序不再与其设备兼容并已被删除。与此同时,攻击者使用滴管检查沙箱和模拟器。如果他们没有找到任何内容,则使用包含银行恶意软件的有效负载对装载程序进行解密。

研究人员指出,29种恶意应用程序包括流行的实用程序,如电池管理器,设备助推器和清洁器。除此之外,还有假冒星座应用程序,针对寻求休闲娱乐的用户。

 

基于客户端的欺诈检测案例

人们往往在他们的智能手机上下载一个软件相当的快,这意味着用户下载识别具有银行特洛伊木马的应用程序和执行有效负载之间可能没有太多时间。

安全专家建议使用客户端欺诈检测以及早发现,同时尽可能早地识别恶意应用程序的技术。鉴于网络犯罪分子不仅可以轻松复制银行网站,而且可以通过个性化表单创建一对一的方法,因此组织需要准备好比以往更快地适应新的网络钓鱼技术。

 

原文链接:

https://securityintelligence.com/news/30000-android-users-infected-with-banking-malware-from-29-bogus-apps/

发表评论