返回

新的安卓恶意软件现在也会窃取非银行应用程序的密码

发布时间:2023-01-15 17:24:58 687
# 恶意软件# 设备# 支付# 货币# 黑客
android password hacking app

网络安全研究人员今天发现了一种新的银行恶意软件,它不仅针对银行应用,还窃取社交网络、约会和加密货币应用的数据和凭证;目标名单上总共有337个非金融安卓应用程序。

ThreatFabric研究人员于5月发现了该特洛伊木马,并将其命名为“贝莱德”,其源代码源自Xerxes banking恶意软件的泄露版本,该恶意软件本身就是2016-2017年首次发现的LokiBot Android banking特洛伊木马的一个变种。

它的主要功能包括窃取用户凭据、拦截短信、劫持通知,甚至记录目标应用程序的击键,此外还可以隐藏防病毒软件。

 


ThreatFabric说:“贝莱德特洛伊木马不仅代码发生了变化,而且目标列表也有所增加,而且持续时间更长。”。

“它包含大量社交、网络、通信和约会应用程序,这些应用程序在其他现有银行特洛伊木马的目标列表中没有被发现。”

android banking malware app

BlackRock通过滥用Android的易访问性服务特权来收集数据,当它第一次在设备上启动时,它会以虚假的谷歌更新为幌子来获取用户的权限,如共享屏幕截图所示。

随后,它会授予自己额外的权限,并与远程命令和控制(C2)服务器建立连接,通过在目标应用的登录和支付屏幕上注入覆盖层来执行其恶意活动。

在欧洲、澳大利亚、美国和加拿大运营的银行应用程序,以及购物、通信和商业应用程序中都发现了这些凭证窃取覆盖。

android banking malware app

研究人员在接受《黑客新闻》采访时表示:“非金融应用的目标列表中包含著名的应用,包括但不限于Tinder、TikTok、PlayStation、Facebook、Instagram、Skype、Snapchat、Twitter、Grinder、VK、Netflix、优步、eBay、亚马逊、Reddit和Tumblr”。

这不是移动恶意软件第一次滥用Android的可访问性功能。
 

今年早些时候,IBM X-Force研究人员详细介绍了一个名为TrickBot的新TrickBot活动,该活动被发现专门针对德国用户,恶意软件滥用可访问性功能拦截一次性密码(OTP)、移动TAN(mTAN)和pushTAN认证码。

然后在4月,Cybereason发现了另一类被称为EventBot的银行恶意软件,它利用相同的功能从金融应用程序中过滤敏感数据,读取用户短信,并劫持基于短信的双因素身份验证码。

贝莱德的营销活动之所以与众不同,是因为目标应用的范围之广,超出了通常单独列出的移动银行应用。

ThreatFabric研究人员得出结论:“在Alien、Eventbot和BlackRock之后,我们可以预期,出于财务动机的威胁参与者将构建新的银行特洛伊木马,并继续改进现有的木马”。

“随着我们对手机银行特洛伊木马的预期改变,银行恶意软件和间谍软件之间的界限变得越来越窄,[而且]银行恶意软件将对更多组织构成威胁。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线