惡意軟體已成功滲透 Play 商店。它隱藏在五個Android應用程式的程式碼中,被編程為清空其目標的銀行帳戶......我們盤點了操作模式、目標服務和需要從您的智慧型手機緊急卸載的應用程式。
ThreatFabric 電腦安全研究人員發現了惡意軟體在幾個 Android 應用程式的程式碼中谷歌應用商店。該惡意軟體名為 Anatsa,旨在虹吸銀行帳戶他的受害者。
Anatsa 的作案手法
一旦安裝在其目標的智慧型手機上,特洛伊木馬將有條不紊地清理敏感數據,例如銀行帳戶詳細資料、信用卡資料或線上支付資訊。為了獲得這些有價值的信息,Anatsa 使用了著名的疊加技術。病毒只會顯示一個頁面網路釣魚在用戶打開的應用程式上方。該頁面使用應用程式介面來消除受害者的懷疑。然後,用戶無意中輸入了他們的用戶名和密碼…卻沒有意識到它們會立即被駭客恢復。
然後,駭客將在銀行安全系統的眼皮底下,在用戶不知情的情況下進行交易。正如 ThreatFabric 所解釋的那樣,它是“銀行系統反詐欺非常困難”檢測詐欺交易,因為“交易是從目標客戶經常使用的相同設備發起的”。在大多數情況下,銀行不會注意到這種入侵。戰利品隨後被轉換成加密貨幣。
另請閱讀:小心,強大的惡意軟體會攻擊密碼管理器
600 目標應用
經過調查後,ThreatFabric 偵探注意到 Anatsa 正在瞄準600 個金融應用程式不同的。在病毒瞄準的應用程式中,我們順理成章地找到了幾家銀行的應用程序,包括美國和英國的機構。
作為該行動的一部分,Anatsa 重點關注少數國家,即美國、英國、德國、奧地利和瑞士。然而,該病毒過去曾攻擊過包括法國在內的其他國家的網路使用者。研究人員證實該病毒是一系列詐欺行為的幕後黑手,為受害者帶來了巨大的經濟損失。
緊急卸載的五個應用程式
ThreatFabric 專家在 Play 商店的五個 Android 應用程式中發現了 Anatsa 的存在。這些實用程式應用程式特別適合在行動裝置上閱讀 PDF 檔案。這些應用程式結合了超過 30,000 次下載。如果您安裝了以下應用程式之一,建議您緊急卸載它,監控您帳戶的所有交易並更改您的密碼:
- PDF 閱讀器 – 編輯與檢視 PDF
- PDF 閱讀器和編輯器
- PDF 檢視器 – 閱讀器和編輯器
- 所有文件閱讀器和編輯器
- 所有文件閱讀器和檢視器
顯然,駭客已經養成了使用多個開發者帳戶發布 Android 應用程式的習慣。這些帳號中只有一個被用來傳播惡意軟體。忠於他的習慣,谷歌立即刪除了詐欺應用從他的店裡。在一份新聞稿中致電話競技場山景城巨頭具體說明已針對 ThreatFabric 識別的開發者帳戶採取了措施:
“所有這些已識別的惡意應用程式均已從 Google Play 中刪除,並且開發者已被禁止”。
最重要的是,Google承諾自動從用戶手機中刪除損壞的應用程式。公司會自動卸載“已知在具有 Google Play 服務的 Android 設備上包含此惡意軟體的應用程式。”
這並不是 Anatsa 第一次在 Play 商店中引人注目。 2021 年,該病毒已經透過隱藏在多個實用應用程式的程式碼中造成損害。一如既往,我們建議您不要在智慧型手機上安裝任何應用程式。在安裝應用程式之前,查看其他用戶留下的評論並檢查開發人員的名稱非常重要。優先選擇安裝量大、評論積極的知名應用程式。這些預防措施通常可以使小麥與穀殼分離。
Anatsa 惡意軟體的新入侵已被證實針對銀行帳戶的 Android 病毒死灰復燃。根據卡巴斯基報告,越來越多的銀行木馬瞄準智慧型手機,尤其是 Android 手機。
來源 : 威脅結構