今天小編分享的互聯網經驗:Android 銀行木馬如何竊取密碼并盜取銀行賬戶的資金,歡迎閱讀。
僅去年一年就檢測到了 88,500 個 Android 銀行木馬,對用戶構成嚴重威脅。它們善于偽裝,在日常使用中很難被發現,是想要自動竊取在線資金的網絡犯罪分子最喜歡的黑客工具之一。
什麼是 Android 銀行木馬?
Android 銀行木馬(以及所有網絡木馬)背後的想法很簡單:就像 " 特洛伊木馬 " 一樣,Android 銀行木馬偽裝成良性、合法的移動應用程式,一旦安裝在設備上,就會暴露出其惡意。通過偽裝成二維碼閱讀器、健身追蹤器以及攝影工具等日常移動應用程式,攔截用戶的某個應用程式,然後提供一種惡意工具供網絡犯罪分子濫用。
錯誤的移動應用程式下載可能會導致設備被完全控制或洩露詳細的私人信息,例如您的電子郵件、社交媒體和銀行登錄信息。
Android 銀行木馬如此棘手的原因在于,一旦安裝,它們就會呈現看似合法的權限螢幕,要求用戶以改進功能的幌子,向新應用程式授予對其設備的各種訪問權限。
以 SharkBot 銀行木馬為例,Android 銀行木馬将自己隐藏為名叫 "RecoverFiles" 的檔案恢復工具。一旦安裝在設備上,"RecoverFiles" 就會要求訪問 " 該設備上的照片、視頻、音樂和音頻 ",以及訪問檔案、映射和與其他應用程式對話,甚至可以通過 Google Play 進行付款。
這些正是惡意軟體想要竊取用戶名、密碼和其他重要信息所需的權限。
打開 "RecoverFiles" 時的介紹螢幕可以看見它要求用戶提供的後續權限,而安裝後,它在設備主螢幕上不可見。
該應用程式不僅是 Android 銀行木馬的巧妙包裝,而且還可以被視為隐藏包裝。一旦安裝在設備上,"RecoverFiles" 應用程式圖示本身不會顯示在設備的主螢幕上。這種隐形策略類似于跟蹤軟體類型應用程式的功能,可用于在未經同意的情況下監視他人的活動。
在 Android 銀行木馬開發領網域,網絡犯罪分子設計出了比簡單偽裝更為狡猾的方案。
隐藏在看似良性的應用程式之下
Android 銀行木馬的制造者必須克服 Google 類似(而且更先進)的安全措施。随着 Google Play 商店已成為 Android 應用程式的首選市場,網絡犯罪分子試圖将其惡意應用程式放在 Google Play 上,以捕獲最多的受害者。但 Google Play 的安全措施經常檢測到惡意軟體并阻止其被列出。
那麼,網絡犯罪分子會怎麼辦?
在這些情況下,網絡犯罪分子會制作看似良性的應用程式,實際上從互聯網上的其他地方下載惡意軟體,一旦安裝在設備上,就會執行一行代碼。這就是網絡犯罪分子将其惡意軟體偷偷帶到 Google Play 上的方式,并可能用 Anatsa 銀行木馬感染了超過 100,000 名用戶。
據報道,進入 Google Play 商店的惡意應用程式看似是 PDF 閱讀器讀取 PDF,檔案管理器管理檔案,但隐藏在應用程式代碼中的用戶實際上是在下載一組指示其設備安裝惡意軟體的指令。這些惡意軟體包有時被稱為 " 惡意軟體植入程式 "。
這對用戶來說意味着什麼?
任何 Android 銀行木馬内部都有大量技術人員,這些技術人員都是為了實現最終目标,即竊取受害者的錢。
所有偽裝、詭計和隐藏代碼執行都是較長攻擊鏈的一部分,其中 Android 銀行木馬會竊取您的密碼和個人身份信息,然後使用該信息竊取您的資金。
正如在 2024 年 ThreatDown 惡意軟體狀況報告中所寫的:" 一旦獲得訪問權限,惡意軟體就會初始化其自動傳輸系統(ATS)框架,這是一組復雜的腳本和命令,旨在在無需用戶幹預的情況下執行自動銀行交易。"
遠離 Android 銀行木馬
保護自己免受 Android 銀行木馬的侵害并不像發現網絡釣魚電子郵件中的語法錯誤或拒絕點擊來自未知号碼的短信中發送的任何鏈接那麼簡單。
雖然 Android 銀行木馬難以用肉眼檢測,但并不意味着它們無法被阻止,利用安全工具可以檢測和阻止意外安裝在設備上的 Android 銀行木馬。