近日,根據(jù)Lookout研究人員的安全報(bào)告,包括大通銀行、富國(guó)銀行、美國(guó)銀行和第一資本的客戶以及近400家其他金融機(jī)構(gòu)正成為偽裝法國(guó)電信公司Orange SA官方賬戶管理平臺(tái)的惡意應(yīng)用程序的目標(biāo)。
研究人員表示,這僅僅是個(gè)開(kāi)始。
報(bào)告警告說(shuō),一旦下載,惡意軟件(銀行木馬Anubis的一個(gè)變種)就會(huì)竊取用戶的個(gè)人數(shù)據(jù)。研究人員補(bǔ)充說(shuō),不僅僅是大銀行的客戶面臨風(fēng)險(xiǎn):虛擬支付平臺(tái)和加密錢包也成為攻擊目標(biāo)。
Lookout報(bào)告稱:“作為一種銀行木馬惡意軟件,Anubis的目標(biāo)是從受害者的移動(dòng)設(shè)備上收集有關(guān)受害者的重要數(shù)據(jù)以獲取經(jīng)濟(jì)利益?!薄斑@是通過(guò)攔截短信、鍵盤記錄、文件泄露、屏幕監(jiān)控、GPS數(shù)據(jù)收集和濫用設(shè)備的無(wú)障礙服務(wù)來(lái)實(shí)現(xiàn)的?!?/span>
Orange Telecom帳戶管理應(yīng)用程序的惡意版本于2021年7月提交給Google Play商店,后來(lái)被刪除,但研究人員警告說(shuō),他們認(rèn)為該活動(dòng)只是對(duì)Google防病毒保護(hù)的測(cè)試,很可能很快就會(huì)重新出現(xiàn)。
報(bào)告補(bǔ)充說(shuō):“我們發(fā)現(xiàn)混淆工作僅在應(yīng)用程序中部分實(shí)施,并且其命令和控制(C2)服務(wù)器仍在進(jìn)行其他開(kāi)發(fā)?!薄拔覀冾A(yù)計(jì)將來(lái)會(huì)提交更多混淆嚴(yán)重的分發(fā)?!?/span>
一旦下載到設(shè)備上,銀行木馬就會(huì)與命令和控制(C2)服務(wù)器建立連接并下載另一個(gè)應(yīng)用程序以啟動(dòng)SOCKS5代理。
“該代理允許攻擊者對(duì)與其服務(wù)器通信的客戶端進(jìn)行身份驗(yàn)證,并屏蔽客戶端與C2之間的通信。檢索和解密后,APK將在'/data/data/fr.orange.serviceapp/app_apk'中保存為'FR.apk',”研究人員寫道。
報(bào)告稱,惡意軟件隨后會(huì)彈出一條詐騙消息,要求用戶禁用Google Play Protect,讓攻擊者完全控制。
分析師發(fā)現(xiàn)了fr.orange.serviceapp所針對(duì)的超過(guò)394個(gè)應(yīng)用程序,包括銀行、可充值卡公司和加密貨幣錢包。Lookout團(tuán)隊(duì)通過(guò)Anubis客戶端追蹤到了一個(gè)半成品的加密交易平臺(tái)。
報(bào)告解釋說(shuō),Anubis于2016年首次被發(fā)現(xiàn),作為開(kāi)源代碼以及針對(duì)銀行木馬網(wǎng)絡(luò)犯罪分子的說(shuō)明在地下論壇上廣泛可用。目前看到的是Anubis代碼最新的迭代,在基本的銀行木馬上又增加了一個(gè)證書竊取功能,這意味著像微軟365基于云的平臺(tái)登錄也存在被攻擊風(fēng)險(xiǎn)。
Lookout表示目前還未看到任何與Orange SA活動(dòng)相關(guān)的成功攻擊。
“雖然我們無(wú)法確定該應(yīng)用程序是否已被用于成功攻擊,但我們確實(shí)知道它們的目標(biāo)包括美國(guó)銀行、第一資本、大通、SunTrust和富國(guó)銀行等金融機(jī)構(gòu)”Lookout表示。
報(bào)告鏈接:
https://lookout.com/blog/anubis-targets-hundreds-of-financial-apps
好了,這篇文章的內(nèi)容發(fā)貨聯(lián)盟就和大家分享到這里,如果大家網(wǎng)絡(luò)推廣引流創(chuàng)業(yè)感興趣,可以添加微信:80709525 備注:發(fā)貨聯(lián)盟引流學(xué)習(xí); 我拉你進(jìn)直播課程學(xué)習(xí)群,每周135晚上都是有實(shí)戰(zhàn)干貨的推廣引流技術(shù)課程免費(fèi)分享!