一项针对2022年移动设备威胁的分析显示,西班牙和土耳其是恶意软件活动的最主要目标国家,尽管新的和现有的银行木马越来越多地针对Android设备进行设备欺诈(ODF)。 波兰、澳大利亚、美国、德国、英国、意大利、法国和葡萄牙等国家也经常成为攻击目标。 荷兰网络安全公司 ThreatFabric在与黑客新闻分享的一份报告中表示: “最令人担忧的问题是对设备欺诈 (ODF) 的日益关注。” “仅在 2022 年的前五个月,滥用 Android 操作系统使用设备本身进行欺诈的恶意软件就增加了 40% 以上,这使得使用传统的欺诈评分引擎几乎检测不到它们。” 根据同期观察到的样本数量显示,Hydra、FluBot(又名 Cabassous)、Cerberus、Octo和ERMAC是最活跃的银行木马。 伴随着这一趋势,谷歌Play Store上不断发现新的dropper应用程序,这些应用程序伪装成看似无害的和实用程序来传播恶意软件-
-
Nano Cleaner (com.casualplay.leadbro)
QuickScan (com.zynksoftware.docuscanapp)
Chrome (com.talkleadihr)
Play Store (com.girltold85)
Pocket Screencaster (com.cutthousandjs)
Chrome (com.biyitunixiko.populolo)
Chrome (Mobile com.xifoforezuma.kebo)
BAWAG PSK Security (com.qjlpfydjb.bpycogkzm)
更重要的是,设备上的欺诈(指从受害者设备发起虚假交易的隐秘方法)使得使用以前被盗的凭据登录银行应用程序并进行金融交易变得可行。 更糟糕的是,人们还观察到银行木马不断更新其功能,Octo 设计了一种改进的方法,可以在提交证书之前从覆盖屏幕上窃取证书。 研究人员解释说:“这样做是为了即使受害者怀疑某些事情并在没有实际按下覆盖页面中存在的虚假’登录’的情况下关闭覆盖,也能够获得凭据。” 去年9月出现的ERMAC已经获得了显著升级,允许它利用Android的无障碍服务(Accessibility Service),以自动的方式从不同的加密货币钱包应用程序中吸取种子短语。 近年来,无障碍服务(Accessibility Service)一直是Android的致命弱点,它允许威胁者利用合法的API为毫无防备的用户提供虚假的覆盖屏幕,并获取敏感信息。 去年,谷歌试图解决这个问题,确保“只有在帮助残疾人使用他们的设备或以其他方式克服残疾带来的挑战的服务才有资格宣布它们是无障碍工具。” 但这家科技巨头在目前处于测试阶段的Android 13上更进一步,通过限制用户从应用商店外附带加载的应用的API访问,有效地让潜在有害的应用程序更难滥用该服务。 尽管如此,ThreatFabric指出,他们能够通过调整安装过程轻松地绕过这些限制,这表明需要更严格的方法来应对这类威胁。 建议用户坚持从谷歌应用商店下载应用程序,避免向无目的的应用程序授予异常权限(例如,要求访问联系人列表的计算器应用程序),并注意任何旨在安装流氓应用程序的钓鱼企图。 研究人员说:“Android操作系统的开放性有利有弊,因为恶意软件继续滥用合法功能,而即将到来的限制似乎很难干扰这类应用程序的恶意企图。”
转载请注明:IT运维空间 » 安全防护 » 最新移动恶意软件报告显示:移动设备欺诈呈上升趋势
发表评论