劉文艷
捷克軟件公司Avast近日發(fā)現(xiàn),一款新型Android惡意軟件Catelites Bot偽裝成2 200多家銀行應用軟件,利用“屏幕覆蓋攻擊”竊取用戶銀行賬戶與密碼信息。
Avast在其博文中指出,Catelites Bot與一款由俄羅斯網絡黑幫發(fā)布的CronBot有一些相似之處,因此研究人員認為Catelites Bot也可能與該黑幫有關聯(lián)。
據(jù)報道,該網絡黑幫近期已被警方搗毀,曾利用“CronBot”木馬感染了超過100萬用戶,盜取金額90萬美元。
雖然沒有任何證據(jù)表明惡意軟件Catelites Bot的開發(fā)者與CronBot有關聯(lián),但目前該惡意開發(fā)者可能已經掌握了CronBot的相關技術并將其用于自己的攻擊活動中。
Catelites Bot攻擊方式
研究人員透露,Catelites Bot主要通過第三方應用程序商店進行傳播。近幾個月來,幾乎每周都有“虛假應用程序”攻擊Android設備的案例。惡意軟件Catelites Bot首先會嘗試獲取管理員權限,然后自動并交互式地從Google Play商店中提取其他Android銀行應用程序的圖標和名稱,之后再利用“屏幕覆蓋攻擊”———即偽造的銀行APP登錄界面覆蓋其他正規(guī)應用程序的方式來欺騙用戶,以便于獲取用戶名、密碼和信用卡信息。
雖然偽造的登錄界面和真實的應用程序界面不完全相同,但黑客能夠通過廣撒網的方式達到目的。通常情況下,新Android用戶可能更容易受騙上當。
研究人員表示:“目前為止,Catelites Bot惡意軟件主要針對的是俄羅斯用戶群體,它還處于一個早期測試階段,或將擴散至全球更大范圍,統(tǒng)計結果顯示目前至少有9 000名用戶設備受到感染”。
此外,Avast和SfyLabs團隊發(fā)現(xiàn)惡意軟件Catelites Bot還有一些尚未激活的功能,如文本攔截(通常需要訪問雙重驗證碼)、擦除設備數(shù)據(jù)、鎖定智能手機、訪問電話號碼、查看消息對話、強制密碼解鎖甚至更改揚聲器音量等。
研究人員建議,由于Catelites Bot是通過非官方渠道傳播的,因此對用戶而言將手機設置為僅接受來自官方應用商店(如Google Play)的應用下載非常重要。同時,通過確認程序界面來檢查銀行應用是否被覆蓋也是預防惡意軟件攻擊的必要措施。