导语:来自安全公司Dr.Web的研究人员说,最近一个未命名的Android银行木马源代码在地下黑客论坛遭到了泄露。
来自安全公司Dr.Web的研究人员说,最近一个未命名的Android银行木马源代码在地下黑客论坛遭到了泄露。
一般情况下,Android的银行木马通常会被卖到数千美元,或者出租用于类似的高收费。Dr.Web研究人员警告说,由于该木马的源代码非常容易获得,所以可能导致针对Android设备的银行木马大量涌入。
泄露的源代码已经被用于BankBot
据该公司称,泄露的源代码已经采取调整和开发成一个新的银行木马,其被命名为Android.BankBot,目前已经出现了感染案例。
目前来看,在野外检测到的BankBot版本似乎只针对俄罗斯银行的用户。根据Dr.Web的研究,该木马一开始会持续隐藏,直到用户打开移动银行应用程序或社交媒体应用程序。
当这种情况发生时,该木马显示假登录覆盖,要求用户在适当的地方重新验证或重新输入他的支付卡详细信息,。
BankBot可以对Facebook,Viber,Youtube,WhatsApp,Uber,Snapchat,微信,imo,Instagram,Twitter和谷歌Play商店等应用程序进行网络钓鱼凭据的覆盖。
这些数据随后会被收集并发送回在线服务器,骗子们可以通过一个整齐排列的后端访问它。
一旦BankBot的作者访问了用户信息,他就可以启动银行交易,或在线销售用户的社交媒体凭证。
当从受害人的银行帐户窃取钱款时,BankBot也将拦截并静默删除传入的SMS消息,这意味着银行的交易通知永远不会到达用户。
其他BankBot的功能还包括发送短信和USSD请求,窃取用户的联系人列表,通过GPS坐标跟踪用户,并通过弹出窗口为最新的Android操作系统版本请求额外的权限。
小心应用程式的权限!
BankBot所基于的这个遭到泄露的银行木马和现今的大多数Android恶意软件都依赖于欺骗用户授予他们的管理员权限或类似的入侵权限。
虽然技术熟练的Android用户会发现应用程序要求这种深层访问权限的可疑,但大多数用户倾向于通过应用安装过程,并授予应用程序所有他们请求的权限。因此最后我们非常建议Android用户在安装过程中考虑应用程序的功能,并避免授予它不需要的权限。