如果您认为恶意软件无法通过两因素身份验证系统确保确保安全性,那么您会感到不愉快的惊喜 - 他们可以!向块上的最新特洛伊木马(Android.bankosy)打个招呼,该特洛伊(Android.bankosy)能够窃取用户的OTP或一次性密码。
基于语音的OTP经常通过银行应用程序作为安全机制来部署。但是,安全公司Symantec揭示了上述特洛伊木马能够破解它们,因为恶意软件能够拦截代码,这构成了两因素身份验证的一部分。
对于不熟悉的人,几个在线银行应用程序不仅要求用户键入其登录详细信息和密码,还需要OTP,这是一个时间敏感的代码。只有这样,用户才能获得访问并进行所需的交易。该OTP可以通过短信或自动调用发送给用户。
许多银行都采用了基于呼叫的系统,因为它是一个更安全的赌注(与SMS相比),反对恶意软件的拦截。但是,似乎即使是基于呼叫的OTP也无法截取拦截。
周二,赛门铁克(Symantec)的Dinesh Venkatesan在博客文章中说,尽管两因素系统很受欢迎并且在理论上起作用,但恶意软件的出现却证明了这一点。
“在2015年的最后一个季度,我们观察到金融木马的新兴趋势。窃取Android威胁的信息(由Symantec检测为Android.BankoSy)在其代码中添加了功能,可以使其能够欺骗基于语音呼叫的两因素授权(2FA)系统,”泄漏Venkatesan.
Venkatesan还透露,特洛伊木马的更新方式使这些电话可以将这些电话转发给黑客。
恶意软件的运作方式
Android.bankosy恶意软件使用第三方应用程序在设备上安装。
安装后,Android.bankosy能够打开后门并收集特定于用户设备系统的信息列表。然后将这些数据转发到C&C服务器,以便可以注册该设备,然后收到用于感染的Android设备的唯一标识符。如果注册是成功的,则将唯一标识符用作从C&C服务器接收命令的通信工具。
如果有指示,它将拦截2FA语音代码,并将电话转发给攻击者的数量。
为了在亚太地区转发电话,几个运营商部署了一个格式 *21 *[目标号码]#的服务代码。特洛伊木马已经实施了这种格式。
您受特洛伊木马的影响吗?
如果您是从未知来源的Android移动设备上下载了第三方应用程序,那么可能是肯定的。
我如何保护自己?
为了保护您的Android设备免受威胁,建议遵循以下实践:
- 确保您的软件已更新
- 不要从随机站点/未知来源下载应用程序
- 单独安装来自受信任来源的应用程序
- 阅读应用程序仔细要求的权限请求
- 使用良好的移动安全应用程序(例如Norton)来保护您的数据/设备
- 经常备份重要数据
Marjan Lazarevski |Flickr