2200多家银行APP被盯上,海云安建议及时开展检测预防

据近期外媒报道,捷克软件公司 Avast 近日发现,一款新型 Android 恶意软件 Catelites Bot 伪装成 2200 多家银行(应用软件,利用“屏幕覆盖攻击”窃取用户银行账户与密码等敏感信息。

后续的一些相关证据指出,Catelites Bot 与一款由俄罗斯网络黑帮发布的 CronBot 木马程序有一些相似之处, 因此研究人员认为 Catelites Bot 也可能与该黑帮有关联。

据之前报道,该网络黑帮近期已被警方捣毁,曾利用“CronBot”木马感染了超过 100 万用户,盗取金额达 90 万美元。

虽然没有任何证据表明恶意软件 Catelites Bot 的开发者与 CronBot 有关联,但目前该恶意开发者可能已经掌握了 CronBot 的相关技术并将其用于自己的攻击活动中。

Catelites Bot 的攻击方式

研究人员透露,Catelites Bot 主要通过第三方应用程序商店进行传播。近几个月来,几乎每周都有“虚假应用程序”攻击 Android 设备的案例。恶意软件 Catelites Bot 首先会尝试获取管理员权限,然后自动并交互式地从 Google Play 商店中提取其他 Android 银行应用程序的图标和名称,之后再利用“屏幕覆盖攻击”——即伪造的银行 APP 登录界面覆盖其他正规应用程序的方式来欺骗用户,以便于获取用户名、密码和信用卡信息。

图片1.png

虽然伪造的登录界面和真实的应用程序界面不完全相同,但黑客能够通过广撒网的方式达到目的。通常情况下,新 Android 用户可能更容易受骗上当。

研究人员建议,由于 Catelites Bot 是通过非官方渠道传播的,因此对用户而言将手机设置为仅接受来自官方应用商店(如 Google Play)的应用下载非常重要。同时,通过确认程序界面来检查银行应用是否被覆盖也是预防恶意软件攻击的必要措施。

国内是否遭受波及?海云安建议应早做防范

消息发出后,国内相应的此类程序是否受到波及广受关注,据最新消息表明,Catelites Bot 恶意软件主要针对的是俄罗斯用户群体,它还处于一个早期测试阶段,或将扩散至全球更大范围,就统计结果显示目前至少有 9000名用户设备受到感染”。

图片2.png

截至发稿,目前国内尚无安全厂商或企业公开发表声明有遭受此恶意程序攻击的信息,但海云安建议,本次虚假应用程序攻击虽然目前仅发现是针对俄罗斯用户,但考虑到全球网络的快速传播及复制特性,国内相关银行类应用仍需提高警惕,防范有国内黑客人员引入该工具借此开展攻击行为,海云安建议:

1、可以通过海云安的MARS系统,及时进行自身应用程序的全面检测,是否存在诸多风险漏洞?面对Catelites Bot 恶意软件的“屏幕覆盖攻击”是否具备防劫持等预防能力?

2、海云安的应用市场风险监测平台可针对诸多的应用市场进行监测排查,及早发现是否出现恶意程序传播的状况,进行风险预警,便于各方单位及早采取预防措施!

3、对用户而言,定期开展手机杀毒措施,及时发现可能潜伏在手机中的恶意程序,可避免出现不必要的财产损失。

转载于:https://my.oschina.net/u/3700344/blog/1595597

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值