近日,卡巴斯基實驗室的安全研究人員發現了一個名為Faketoken的 Android 銀行木馬的新版本,它可以檢測并記錄受感染設備,并在諸如出租車預訂程序上覆蓋真實界面以竊取銀行信息。
目前,這個被稱為 Faketoken.q 的銀行木馬新版本,正在以批量短信的形式向大量用戶進行分發,提示用戶下載惡意軟件的圖像文件。
而一旦下載了,惡意軟件將會安裝必要的模塊和主要的 payload,隱藏其快捷方式圖標,并開始監控受感染 Android 設備及呼叫到的應用程序上的所有內容。
當受害者設備上的某些電話號碼進行呼叫或接收時,惡意軟件開始記錄這些對話,并將記錄發送到攻擊者的服務器。
此外,Faketoken.q 還會檢測到智能手機持有者此刻正在使用哪些應用程序,以及當檢測到可以模擬的界面時,該木馬會使用假的用戶界面并立即覆蓋應用程序。
惡意軟件利用重疊界面的功能竊取信用卡詳細信息
為了實現這一點,Trojan 使用了合法應用程序(如 Facebook Messenger,窗口管理器和其他應用程序)并使用標準的 Android 功能,這樣可以在所有其他應用程序之上顯示屏幕疊加。
假的用戶界面會提示受害者輸入支付卡數據,甚至包括銀行的驗證碼,這樣為攻擊者以后發起欺詐性交易提供方便。
Faketoken.q 能夠覆蓋大量手機銀行應用程序以及其他應用程序,例如:
Android Pay
Google Play 商店
支付交通票的應用程序
預訂航班和酒店客房的應用程序
預訂出租車的應用程序
由于欺詐者需要銀行發送的 SMS 作為授權交易代碼,因此惡意軟件會竊取傳入的 SMS 消息代碼,并將其轉發給攻擊者以此來指揮控制(C&C)服務器進行攻擊。
據研究人員介紹,Faketoken.q 的設計目的主要是針對說俄語的用戶,因為它在用戶界面上是允許使用俄語。
防止這種 Android 銀行木馬的方法
防止自己成為這種 Android 銀行木馬的受害者,最簡單的方法是避免通過電子郵件或第三方應用商店中提供的鏈接下載應用程序。
您還可以轉到設置→安全性,并確保關閉 " 未知來源 " 選項,以阻止來自未知來源的應用程序安裝。
最重要的是,在安裝應用程序之前驗證應用程序的權限,即使它是從官方 Google Play 下載的。 如果您發現有應用程序所提示的目的不單純,那么只需不要安裝它即可。
最后,安裝那些來自那些聲譽好的供應商所提供的防病毒應用程序是個不錯的選擇,因為它可以在病毒感染您的設備之前檢測到并阻止此類惡意軟件,并始終保持系統和應用程序的最新狀態?! ?/p> 1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。