最新移動惡意軟件報告顯示:移動設備欺詐呈上升趨勢
譯文一項針對2022年移動設備威脅的分析顯示,西班牙和土耳其是惡意軟件活動的最主要目標國家,盡管新的和現有的銀行木馬越來越多地針對Android設備進行設備欺詐(ODF)。
波蘭、澳大利亞、美國、德國、英國、意大利、法國和葡萄牙等國家也經常成為攻擊目標。
荷蘭網絡安全公司 ThreatFabric在與黑客新聞分享的一份報告中表示: “最令人擔憂的問題是對設備欺詐 (ODF) 的日益關注。”
“僅在 2022 年的前五個月,濫用 Android 操作系統使用設備本身進行欺詐的惡意軟件就增加了 40% 以上,這使得使用傳統的欺詐評分引擎幾乎檢測不到它們。”
根據同期觀察到的樣本數量顯示,Hydra、FluBot?(又名 Cabassous)、Cerberus、Octo和ERMAC是最活躍的銀行木馬。
伴隨著這一趨勢,谷歌Play Store上不斷發現新的dropper應用程序,這些應用程序偽裝成看似無害的和實用程序來傳播惡意軟件-
- Nano Cleaner (com.casualplay.leadbro)
- QuickScan (com.zynksoftware.docuscanapp)
- Chrome (com.talkleadihr)
- Play Store (com.girltold85)
- Pocket Screencaster (com.cutthousandjs)
- Chrome (com.biyitunixiko.populolo)
- Chrome (Mobile com.xifoforezuma.kebo)
- BAWAG PSK Security (com.qjlpfydjb.bpycogkzm)
更重要的是,設備上的欺詐(指從受害者設備發起虛假交易的隱秘方法)使得使用以前被盜的憑據登錄銀行應用程序并進行金融交易變得可行。
更糟糕的是,人們還觀察到銀行木馬不斷更新其功能,Octo 設計了一種改進的方法,可以在提交證書之前從覆蓋屏幕上竊取證書。
研究人員解釋說:“這樣做是為了即使受害者懷疑某些事情并在沒有實際按下覆蓋頁面中存在的虛假'登錄'的情況下關閉覆蓋,也能夠獲得憑據。”
去年9月出現的ERMAC已經獲得了顯著升級,允許它利用Android的無障礙服務(Accessibility Service),以自動的方式從不同的加密貨幣錢包應用程序中吸取種子短語。
近年來,無障礙服務(Accessibility Service)一直是Android的致命弱點,它允許威脅者利用合法的API為毫無防備的用戶提供虛假的覆蓋屏幕,并獲取敏感信息。
去年,谷歌試圖解決這個問題,確保“只有在幫助殘疾人使用他們的設備或以其他方式克服殘疾帶來的挑戰的服務才有資格宣布它們是無障礙工具。”
但這家科技巨頭在目前處于測試階段的Android 13上更進一步,通過限制用戶從應用商店外附帶加載的應用的API訪問,有效地讓潛在有害的應用程序更難濫用該服務。
盡管如此,ThreatFabric指出,他們能夠通過調整安裝過程輕松地繞過這些限制,這表明需要更嚴格的方法來應對這類威脅。
建議用戶堅持從谷歌應用商店下載應用程序,避免向無目的的應用程序授予異常權限(例如,要求訪問聯系人列表的計算器應用程序),并注意任何旨在安裝流氓應用程序的釣魚企圖。
研究人員說:“Android操作系統的開放性有利有弊,因為惡意軟件繼續濫用合法功能,而即將到來的限制似乎很難干擾這類應用程序的惡意企圖。”?