2200多家银行APP被盯上,海云安建议及时开展检测预防

据近期外媒报道,捷克软件公司 Avast 近日发现,一款新型 Android 恶意软件 Catelites Bot 假装成 2200 多家银行(应用软件,利用“屏幕覆盖攻击”窃取用户银行帐户与密码等敏感信息。php

后续的一些相关证据指出,Catelites Bot 与一款由俄罗斯网络黑帮发布的 CronBot 木马程序有一些类似之处, 所以研究人员认为 Catelites Bot 也可能与该黑帮有关联。html

据以前报道,该网络黑帮近期已被警方捣毁,曾利用“CronBot”木马感染了超过 100 万用户,盗取金额达 90 万美圆。安全

虽然没有任何证据代表恶意软件 Catelites Bot 的开发者与 CronBot 有关联,但目前该恶意开发者可能已经掌握了 CronBot 的相关技术并将其用于本身的攻击活动中。网络

Catelites Bot 的攻击方式ide

研究人员透露,Catelites Bot 主要经过第三方应用程序商店进行传播。近几个月来,几乎每周都有“虚假应用程序”攻击 Android 设备的案例。恶意软件 Catelites Bot 首先会尝试获取管理员权限,而后自动并交互式地从 Google Play 商店中提取其余 Android 银行应用程序的图标和名称,以后再利用“屏幕覆盖攻击”——即伪造的银行 APP 登陆界面覆盖其余正规应用程序的方式来欺骗用户,以便于获取用户名、密码和信用卡信息。工具

图片1.png

虽然伪造的登陆界面和真实的应用程序界面不彻底相同,但黑客可以经过广撒网的方式达到目的。一般状况下,新 Android 用户可能更容易受骗上当。测试

研究人员建议,因为 Catelites Bot 是经过非官方渠道传播的,所以对用户而言将手机设置为仅接受来自官方应用商店(如 Google Play)的应用下载很是重要。同时,经过确认程序界面来检查银行应用是否被覆盖也是预防恶意软件攻击的必要措施。idea

国内是否遭受波及?海云安建议应早作防范htm

消息发出后,国内相应的此类程序是否受到波及广受关注,据最新消息代表,Catelites Bot 恶意软件主要针对的是俄罗斯用户群体,它还处于一个早期测试阶段,或将扩散至全球更大范围,就统计结果显示目前至少有 9000名用户设备受到感染”。图片

图片2.png

截至发稿,目前国内尚无安全厂商或企业公开发表声明有遭受此恶意程序攻击的信息,但海云安建议,本次虚假应用程序攻击虽然目前仅发现是针对俄罗斯用户,但考虑到全球网络的快速传播及复制特性,国内相关银行类应用仍需提升警戒,防范有国内黑客人员引入该工具借此开展攻击行为,海云安建议:

一、能够经过海云安的MARS系统,及时进行自身应用程序的全面检测,是否存在诸多风险漏洞?面对Catelites Bot 恶意软件的“屏幕覆盖攻击”是否具有防劫持等预防能力?

二、海云安的应用市场风险监测平台可针对诸多的应用市场进行监测排查,及早发现是否出现恶意程序传播的情况,进行风险预警,便于各方单位及早采起预防措施!

三、对用户而言,按期开展手机杀毒措施,及时发现可能潜伏在手机中的恶意程序,可避免出现没必要要的财产损失。

相关文章
相关标签/搜索