手机银行木马Faketoken又更新,利用屏幕重叠窃取银行信息

本文讲的是手机银行木马Faketoken又更新,利用屏幕重叠窃取银行信息,近日,卡巴斯基实验室的安全研究人员发现了一个名为Faketoken的Android银行木马的新版本,它可以检测并记录受感染设备,并在诸如出租车预订程序上覆盖真实界面以窃取银行信息。

目前,这个被称为Faketoken.q的银行木马新版本,正在以批量短信的形式向大量用户进行分发,提示用户下载恶意软件的图像文件。

而一旦下载了,恶意软件将会安装必要的模块和主要的payload,隐藏其快捷方式图标,并开始监控受感染Android设备及呼叫到的应用程序上的所有内容。

当受害者设备上的某些电话号码进行呼叫或接收时,恶意软件开始记录这些对话,并将记录发送到攻击者的服务器。

此外,Faketoken.q还会检测到智能手机持有者此刻正在使用哪些应用程序,以及当检测到可以模拟的界面时,该木马会使用假的用户界面并立即覆盖应用程序。

恶意软件利用重叠界面的功能窃取信用卡详细信息

为了实现这一点,Trojan使用了合法应用程序(如Facebook Messenger,窗口管理器和其他应用程序)并使用标准的Android功能,这样可以在所有其他应用程序之上显示屏幕叠加。

假的用户界面会提示受害者输入支付卡数据,甚至包括银行的验证码,这样为攻击者以后发起欺诈性交易提供方便。

Faketoken.q能够覆盖大量手机银行应用程序以及其他应用程序,例如:

Android Pay

Google Play商店

支付交通票的应用程序

预订航班和酒店客房的应用程序

预订出租车的应用程序

由于欺诈者需要银行发送的SMS作为授权交易代码,因此恶意软件会窃取传入的SMS消息代码,并将其转发给攻击者以此来指挥控制(C&C)服务器进行攻击。

据研究人员介绍,Faketoken.q的设计目的主要是针对说俄语的用户,因为它在用户界面上是允许使用俄语。

防止这种Android银行木马的方法

防止自己成为这种Android银行木马的受害者,最简单的方法是避免通过电子邮件或第三方应用商店中提供的链接下载应用程序。

您还可以转到设置→安全性,并确保关闭“未知来源”选项,以阻止来自未知来源的应用程序安装。

最重要的是,在安装应用程序之前验证应用程序的权限,即使它是从官方Google Play下载的。 如果您发现有应用程序所提示的目的不单纯,那么只需不要安装它即可。

最后,安装那些来自那些声誉好的供应商所提供的防病毒应用程序是个不错的选择,因为它可以在病毒感染您的设备之前检测到并阻止此类恶意软件,并始终保持系统和应用程序的最新状态。

原文发布时间为:2017年8月21日

本文作者:Change 

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-08-10 11:55:33

手机银行木马Faketoken又更新,利用屏幕重叠窃取银行信息的相关文章

研究人员利用旁路攻击窃取加密信息

过去几年发现的针对 SSL/TLS 的攻击通常需要攻击者处于中间人的位置,也就是要求中间人攻击者能嗅探或操控流量.两位安全研究人员在 Black Hat 安全会议上报告了一种新的组合旁路攻击的方法,不需要中间人去嗅探流量.这种攻击技术被称为<HEIST: HTTP Encrypted Information can be Stolen through TCP-windows> (PDF), 利用通过TCP层传输的跨越响应包大小和 SSL /TLS 缺乏明文信息长度隐藏能力的弱点去推断出加密响应

新版师傅银行木马出来了 这次主要是更新了漏洞利用方式CVE-2016-0167

师傅银行木马是一款Windows恶意程序,在 2015 年首次发现.师傅基于 Shiz 源代码构建,使用了 Zeus 所使用的技术.攻击者使用师傅在全球各网上银行网站窃取证书凭据,最早在俄罗斯,后来日本.英国. 意大利和其他国家也发现了它的身影. Arbor Unit 42 研究发现,师傅作者已经在 2016 年更新了这个银行木马恶意软件.师傅银行木马现已加入多个新技术,用于感染更多的计算机,同时规避微软 Windows 系统的检测.其中包括︰ CVE-2016-0167 Microsoft W

银行木马trickbot更新了 新版trickbot可以窃取加密货币 coinbase.com用户要当心

上周,在攻击活动中发现trickbot银行木马增加新能,现在能够窃取存储在coinbase.com账户窃取资金.2016年秋天, trickbot银行木马出现 ,大多数专家认为他是Dyre银行木马开发者开发的变种,Dyre银行木马开发者在2015年底于俄罗斯被捕. trickbot银行木马发家史 由于恶意软件编码器与专业人员的介入,TrickBot从一开始就就具备了很多先进的功能.随着时间的推移,trickbot的能力从针对某个银行,开始向整个国家拓展,每个月的传播量越来越多.目前,trickb

Palo Alto Networks:Ursnif银行木马背后的分销网络

本文讲的是Palo Alto Networks:Ursnif银行木马背后的分销网络,近日,网络安全公司Palo Alto Networks的安全专家发布了一份关于Ursnif银行木马传播架构的详细分析报告.臭名昭著的银行木马Ursnif在过去一年里一直不断地攻击日本地区,攻击方式主要表现为:通过包含恶意附件的垃圾邮件进行传播,受害者一旦打来附件就会下载并执行恶意软件程序. 目前,日本东京警察部门和网络犯罪控制中心已经向日本市民发布了恶意电子邮件攻击的警告.之后,研究人员将调查关注点放在了用于发送

金融安全资讯精选 2017年第十一期 银行木马利用VMvare进行传播 研究人员发现新型安卓银行木马Red Alert

[金融安全动态] 银行木马利用VMvare进行传播 点击查看原文 概要:思科的研究团队Talos近日发现一起针对对南美巴西的银行木马活动.该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利.除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机.令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见. 研究人员发现新型安卓银行木马Red Alert 点击查看原文 概要:安全研究员发现一款名为 "Red Al

针对Android设备的开源手机银行木马BankBot / Mazain分析

本文讲的是针对Android设备的开源手机银行木马BankBot / Mazain分析,在最近几年,我们开始对那些针对土耳其银行以及其他各种类型的金融机构应用的恶意软件产生了兴趣.据我们观察,在过去两年这种针对银行业务的恶意软件行为愈演愈烈,特别是在手机银行方面,许多的新型恶意软件已经开始通过网络钓鱼以及打印等方式来进行传播了. 以下是一些例子: hxxp://nora.biz/index.php?threads/Пишем-android-бота-с-нуля.1425/ hxxps://f

Necurs僵尸网络攻击美国金融机构 利用Trickbot银行木马窃取账户信息和欺诈

在2016年9月, Fidelis公司发现变种木马TrickBot ,近日, Necurs僵尸网络 向美国金融机构传播 Trickbot 恶意软件, 与此同时,新的 Emotet 银行木马攻击被发现-信令愈发复杂的攻击. Necurs僵尸网络攻击美国金融机构 Necurs僵尸网络已经开始向美国的金融机构内传播Trickot 银行木马, 预示着金融行业正在遭受规模更大.复杂度更高的攻击.Trickbot, 一种专门针对金融企业的威胁, 自2016年以来一直隐藏在Man-in-the-browser

Check Point:中国黑客利用伪基站传播安卓银行木马

Check Point 软件技术公司的安全研究人员发现中国黑客进一步加强了 Smishing(短信诈骗) 攻击水平,肆意使用假基站发送伪造短信传播安卓银行恶意软件" Swearing Trojan ". Check Point:中国黑客利用假基站传播安卓银行木马 - E安全 smishing (短信诈骗)是指用类似于网络钓鱼的社会工程学技术实施犯罪行为的一种形式,名字来源于 SMs phishing(短信息服务诈骗). 据报道,犯罪分子将短信的来源伪装成中国移动和中国联通两大运营商,然

安卓银行木马新增“keylogger”功能,攻击能力倍增

本文讲的是安卓银行木马新增"keylogger"功能,攻击能力倍增, 网络犯罪者们在实施犯罪时,已经变得越来越熟练,攻击也越来越隐秘,攻击方式也越来越新颖.现如今,他们正在慢慢的从传统攻击方式向隐秘性攻击技术转变,需要的攻击载体越来越少,攻击更难被检测. 上个月中旬,卡巴斯基实验室高级恶意软件分析师RomanUnuchek发现,著名的安卓银行木马Svpeng利用了安卓 Accessibility Services(辅助功能)的优势,新增加了键盘记录功能,也就是说攻击者通过受害者敲击输入