手機銀行木馬Faketoken又更新,利用屏幕重疊竊取銀行信息

近日,卡巴斯基實驗室的安全研究人員發現了一個名為Faketoken的Android銀行木馬的新版本,它可以檢測並記錄受感染設備,並在諸如計程車預訂程序上覆蓋真實界面以竊取銀行信息。

目前,這個被稱為Faketoken.q的銀行木馬新版本,正在以批量簡訊的形式向大量用戶進行分發,提示用戶下載惡意軟體的圖像文件。

而一旦下載了,惡意軟體將會安裝必要的模塊和主要的payload,隱藏其快捷方式圖標,並開始監控受感染Android設備及呼叫到的應用程序上的所有內容。

當受害者設備上的某些電話號碼進行呼叫或接收時,惡意軟體開始記錄這些對話,並將記錄發送到攻擊者的伺服器。

此外,Faketoken.q還會檢測到智能手機持有者此刻正在使用哪些應用程序,以及當檢測到可以模擬的界面時,該木馬會使用假的用戶界面並立即覆蓋應用程序。

惡意軟體利用重疊界面的功能竊取信用卡詳細信息

為了實現這一點,Trojan使用了合法應用程序(如Facebook Messenger,窗口管理器和其他應用程序)並使用標準的Android功能,這樣可以在所有其他應用程序之上顯示屏幕疊加。

假的用戶界面會提示受害者輸入支付卡數據,甚至包括銀行的驗證碼,這樣為攻擊者以後發起欺詐性交易提供方便。

Faketoken.q能夠覆蓋大量手機銀行應用程序以及其他應用程序,例如:

Android Pay

Google Play商店

支付交通票的應用程序

預訂航班和酒店客房的應用程序

預訂計程車的應用程序

由於欺詐者需要銀行發送的SMS作為授權交易代碼,因此惡意軟體會竊取傳入的SMS消息代碼,並將其轉發給攻擊者以此來指揮控制(C&C)伺服器進行攻擊。

據研究人員介紹,Faketoken.q的設計目的主要是針對說俄語的用戶,因為它在用戶界面上是允許使用俄語。

防止這種Android銀行木馬的方法

防止自己成為這種Android銀行木馬的受害者,最簡單的方法是避免通過電子郵件或第三方應用商店中提供的鏈接下載應用程序。

您還可以轉到設置→安全性,並確保關閉「未知來源」選項,以阻止來自未知來源的應用程序安裝。

最重要的是,在安裝應用程序之前驗證應用程序的許可權,即使它是從官方Google Play下載的。 如果您發現有應用程序所提示的目的不單純,那麼只需不要安裝它即可。

最後,安裝那些來自那些聲譽好的供應商所提供的防病毒應用程序是個不錯的選擇,因為它可以在病毒感染您的設備之前檢測到並阻止此類惡意軟體,並始終保持系統和應用程序的最新狀態。

本文翻譯自thehackernews.com/2017/,如若轉載,請註明原文地址: 4hou.com/info/news/7339 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

屢禁不止:一個敢於將自己注入到殺毒軟體中的鬥士
探索網路安全 共建網路強國

TAG:信息安全 | 网络安全 |