国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

安卓手機病毒蓄謀進行“屏幕覆蓋攻”

2018-09-10 00:17劉文艷
計算機與網絡 2018年2期
關鍵詞:黑幫開發(fā)者應用程序

劉文艷

捷克軟件公司Avast近日發(fā)現(xiàn),一款新型Android惡意軟件Catelites Bot偽裝成2 200多家銀行應用軟件,利用“屏幕覆蓋攻擊”竊取用戶銀行賬戶與密碼信息。

Avast在其博文中指出,Catelites Bot與一款由俄羅斯網絡黑幫發(fā)布的CronBot有一些相似之處,因此研究人員認為Catelites Bot也可能與該黑幫有關聯(lián)。

據(jù)報道,該網絡黑幫近期已被警方搗毀,曾利用“CronBot”木馬感染了超過100萬用戶,盜取金額90萬美元。

雖然沒有任何證據(jù)表明惡意軟件Catelites Bot的開發(fā)者與CronBot有關聯(lián),但目前該惡意開發(fā)者可能已經掌握了CronBot的相關技術并將其用于自己的攻擊活動中。

Catelites Bot攻擊方式

研究人員透露,Catelites Bot主要通過第三方應用程序商店進行傳播。近幾個月來,幾乎每周都有“虛假應用程序”攻擊Android設備的案例。惡意軟件Catelites Bot首先會嘗試獲取管理員權限,然后自動并交互式地從Google Play商店中提取其他Android銀行應用程序的圖標和名稱,之后再利用“屏幕覆蓋攻擊”———即偽造的銀行APP登錄界面覆蓋其他正規(guī)應用程序的方式來欺騙用戶,以便于獲取用戶名、密碼和信用卡信息。

雖然偽造的登錄界面和真實的應用程序界面不完全相同,但黑客能夠通過廣撒網的方式達到目的。通常情況下,新Android用戶可能更容易受騙上當。

研究人員表示:“目前為止,Catelites Bot惡意軟件主要針對的是俄羅斯用戶群體,它還處于一個早期測試階段,或將擴散至全球更大范圍,統(tǒng)計結果顯示目前至少有9 000名用戶設備受到感染”。

此外,Avast和SfyLabs團隊發(fā)現(xiàn)惡意軟件Catelites Bot還有一些尚未激活的功能,如文本攔截(通常需要訪問雙重驗證碼)、擦除設備數(shù)據(jù)、鎖定智能手機、訪問電話號碼、查看消息對話、強制密碼解鎖甚至更改揚聲器音量等。

研究人員建議,由于Catelites Bot是通過非官方渠道傳播的,因此對用戶而言將手機設置為僅接受來自官方應用商店(如Google Play)的應用下載非常重要。同時,通過確認程序界面來檢查銀行應用是否被覆蓋也是預防惡意軟件攻擊的必要措施。

猜你喜歡
黑幫開發(fā)者應用程序
柏林公布黑幫報告
刪除Win10中自帶的應用程序
美國黑幫往事
谷歌禁止加密貨幣應用程序
馬警方:當?shù)厝A人黑幫最多
“85后”高學歷男性成為APP開發(fā)新生主力軍
16%游戲開發(fā)者看好VR
三星電子將開設應用程序下載商店
微軟軟件商店開始接受應用程序