清华大学金融科技研究院孵化
金融科技与金融创新全媒体

扫描分享

本文共字,预计阅读时间

网络安全专家说Android系统恶意软件大概可以分为两种:一种是窃取线上交易使用的一次性密码,另外一种就是诱导用户泄露移动银行的密码或信用卡交易信息。

例如,一种叫做SlemBunk的最新Android系统恶意软件便是针对移动银行用户,骗取用户信息。网络安全公司FireEye的调查员在12月17号的报告中指出“SlemBunk会伪装成普通常见的软件,在初次启动之后便在后台持续隐形运行。”该软件使用的是虚拟屏幕——也就是钓鱼攻击——在用户使用移动银行或其他类似App的时候“获取”机密信息。FireEye表示此类恶意攻击已然十分活跃,并且将目标对准了北美、欧洲和亚太地区的用户。但其中大部分还是发生在美国和澳大利亚。

SlemBunk最初攻击的是各类社交软件信息,包括Facebook。但最近SlemBunk升级之后便只针对常见的银行和金融类软件。“随着SlemBunk不断扩大其攻击银行的范围,其代码也变得越来越复杂,”FireEye说。“值得注意的是,最新版本的软件使用了不同的技术来对付潜在的反攻击行为。甚至有些情况下,SlemBunk会利用一种叫DexProtector的隔离器。DexProtector本是用来防止软件被盗版的。当这种软件被应用到恶意软件中,就加大了破解病毒软件的难度。”

移动恶意软件:持续增量

近年来,网络安全专家不断表示移动恶意软件会给企业信息安全环境带来巨大的威胁。尽管移动恶意软件持续增量且越来越复杂,但至今仍未有报告称移动终端或致使大面积数据泄露或诈骗高峰。

以Android系统设备为攻击目标的恶意软件持续增长,其实也相对反映出PC端恶意软件的现状。

例如,2013年Ransomware攻击了PC,之后2014年便出现在了Android设备上。据报道,截至目前仍有17%的Android设备受到Ransomware的攻击。

根据反病毒软件公司G Data软件的报告,2014年其总共记录 了150万新增Android病毒。而从今年1月到9月,公司已经有160万新增恶意软件的记录。

Kaspersky Lab称,截至目前Android设备遭受到的攻击数量占据了全部攻击数量的14%。Faketoken和Marcher两大Android银行木马,出现在今年十大常见病毒软件名单上,这两个软件攻击用户数量高达5%。

Faketoken专门窃取一次性移动交易验证码(mTAN)或者是一次性密码(OTP)。这些验证码或者密码是银行发送给移动设备,用以完成线上交易的。Kaspersky Lab表示,类似的攻击最初的形式是攻击者诱骗用户安装PC端恶意软件,这些恶意软件会窃取用户移动银行信息,然后改变用户的在线账户,并指导他们下载一个完成交易所必须的Android软件。但这个所谓的必须软件其实就是Faketoken。之后攻击者就可以将用户的钱从他们的账户中转出,并且用他们窃取到的mTAN来验证完成交易。

与Faketoken不同,Marcher则是诱导用户在一个虚假窗口中输入其在线银行信息或交易支付卡信息,Kaspersky Lab说,值得注意的是,只有用户打开Google Play或者一个不知名的欧洲银行软件的时候,Marcher才会启动。“如果用户打开了Google Play,Marcher就会跳出一个假的窗口,要求用户输入信用卡信息,”报告称。“用户打开那个银行软件的时候,也会出现同样的窗口,”要求用户输入在线银行信息。

大型银行首当其冲

最新版本的SlemBunk使用了同样的方法,主要攻击了全球31家知名银行的移动客户端,包括两家知名移动支付服务提供商的软件。FireEye并没有明确给出受攻击软件的名单,也并未对此要求作出回应。FireEye警告大家,和其他大部分病毒一样,最新版本的SlemBunk是通过不良网站传播,其中包括诱导用户下载恶意的虚假Adobe Flash更新。

“虽说SlemBunk的首要目标是骗取用户钱财,但同时他们对用户信息也十分感兴趣,”FireEye的研究员在其日志中写道。“因为其试图窃取常见Android软件的登录信息,包括常见的社会化媒体软件、实用软件和即时通信软件。”

SlemBunk的持续攻击能力表示移动恶意软件已经越来越复杂,且攻击目标明确。并且将大量有机会的精力花费在窃取个人信息上。“这种病毒在短期内并不会消失。”

过时系统易受攻击

信息安全专家表示,网络犯罪通常追求高影响力的攻击,他们想要最小的精力窃取做多的利益。移动恶意软件的持续增长表示攻击者认为攻击移动设备有利可图。

“移动设备已经成为网络犯罪的新战线——银行越早做出反应,网络罪犯就会越快攻击其他目标,”Javelin Strategy & Research的Al Pascual说。“应对持续增长的威胁,银行应采取全面的保护防范措施,包括对用户的安全教育,在手机APP中使用生物认证,和强大的后台安全保护。比如行为指标,指纹验证,和交易分析。”

但由于一些Android设备生产商无法保证其用户可以将设备升级到最新版本的操作系统或者安全补丁,因为银行的保护措施也会受到局限。G Data十月份的研究报告称,几乎所有的Android设备都不能算作是安全的。“80%的用户使用的都是较早版本的系统,系统中存在明显的安全漏洞,甚至有12%的用户还在使用Froyo和Glingerbread——这些已经是5年前的系统了。”目前看来,攻击者正将目标转向这些原始版本系统的Android设备。

[Source]

本文系未央网专栏作者发表,属作者个人观点,不代表网站观点,未经许可严禁转载,违者必究!

本文为作者授权未央网发表,属作者个人观点,不代表网站观点,未经许可严禁转载,违者必究!

本文版权归原作者所有,如有侵权,请联系删除。

评论


猜你喜欢

扫描二维码或搜索微信号“iweiyangx”
关注未央网官方微信公众号,获取互联网金融领域前沿资讯。