如果您認為惡意軟件無法通過兩因素身份驗證系統確保確保安全性,那麼您會感到不愉快的驚喜 - 他們可以!向塊上的最新特洛伊木馬(Android.bankosy)打個招呼,該特洛伊(Android.bankosy)能夠竊取用戶的OTP或一次性密碼。
基於語音的OTP經常通過銀行應用程序作為安全機制來部署。但是,安全公司Symantec揭示了上述特洛伊木馬能夠破解它們,因為惡意軟件能夠攔截代碼,這構成了兩因素身份驗證的一部分。
對於不熟悉的人,幾個在線銀行應用程序不僅要求用戶鍵入其登錄詳細信息和密碼,還需要OTP,這是一個時間敏感的代碼。只有這樣,用戶才能獲得訪問並進行所需的交易。該OTP可以通過短信或自動調用發送給用戶。
許多銀行都採用了基於呼叫的系統,因為它是一個更安全的賭注(與SMS相比),反對惡意軟件的攔截。但是,似乎即使是基於呼叫的OTP也無法截取攔截。
週二,賽門鐵克(Symantec)的Dinesh Venkatesan在博客文章中說,儘管兩因素系統很受歡迎並且在理論上起作用,但惡意軟件的出現卻證明了這一點。
“在2015年的最後一個季度,我們觀察到金融木馬的新興趨勢。竊取Android威脅的信息(由Symantec檢測為Android.BankoSy)在其代碼中添加了功能,可以使其能夠欺騙基於語音呼叫的兩因素授權(2FA)系統,”洩漏Venkatesan.
Venkatesan還透露,特洛伊木馬的更新方式使這些電話可以將這些電話轉發給黑客。
惡意軟件的運作方式
Android.bankosy惡意軟件使用第三方應用程序在設備上安裝。
安裝後,Android.bankosy能夠打開後門並收集特定於用戶設備系統的信息列表。然後將這些數據轉發到C&C服務器,以便可以註冊該設備,然後收到用於感染的Android設備的唯一標識符。如果註冊是成功的,則將唯一標識符用作從C&C服務器接收命令的通信工具。
如果有指示,它將攔截2FA語音代碼,並將電話轉發給攻擊者的數量。
為了在亞太地區轉發電話,幾個運營商部署了一個格式 *21 *[目標號碼]#的服務代碼。特洛伊木馬已經實施了這種格式。
您受特洛伊木馬的影響嗎?
如果您是從未知來源的Android移動設備上下載了第三方應用程序,那麼可能是肯定的。
我如何保護自己?
為了保護您的Android設備免受威脅,建議遵循以下實踐:
- 確保您的軟件已更新
- 不要從隨機站點/未知來源下載應用程序
- 單獨安裝來自受信任來源的應用程序
- 閱讀應用程序仔細要求的權限請求
- 使用良好的移動安全應用程序(例如Norton)來保護您的數據/設備
- 經常備份重要數據
Marjan Lazarevski |Flickr