据《悉尼先驱晨报》报道,澳洲大型银行的数百万客户,尤其是安卓系统使用者,正成为一项恶意程式的攻击目标。该恶意程式会盗取用户的银行信息,甚至连双重安全验证(two-factor authentication security)都不起作用。
联邦银行(Commonwealth Bank)、西太银行(Westpac)、澳洲国民银行(National Australia Bank)和澳新银行(ANZ Bank)的用户们现在都处于可能遭受攻击的风险之中。该恶意程式会一直"潜伏"在感染了病毒的设备里,直到用户打开有关的银行客户端。随后,该恶意程式会弹出一个伪造的登陆窗口,由此获得使用者的用户名和密码。
该恶意程式模仿了澳洲、新西兰和土耳其的20家银行的手机银行客户端,还有PayPal、eBay、Skype、WhatsApp 和不少谷歌服务的登陆页面。
除了澳洲的四大银行成为该恶意程式的攻击目标外,它还锁定了其他的一些金融机构,包括:本迪戈银行(Bendigo Bank)、圣乔治银行(St. George Bank)、西澳银行(Bankwest)等。
该恶意程式在盗取登陆信息的同时,还能拦截通过手机短信发送的双重安全验证的验证码,随后它会将验证码转发给黑客。
小偷们一旦有了这些信息,不论身处何地都能够轻松地绕开银行的安全防护措施,直接登录到受害人的网上银行账户中进行转账。
ESET高级研究员菲茨杰拉德(Nick FitzGerald)表示,该恶意程式随着时间的推移,已经变得更为复杂了,因为黑客也在不断地升级该软件,旨在打败更多维护银行账户安全的措施。
菲茨杰拉德表示:"这对于澳洲和新西兰的银行业而言,是一个严重的打击,我们不能掉以轻心"
"虽然现在只有20家银行的客户端遭到攻击,但是不排除这群犯罪分子会继续升级该恶意程式,进而攻击更多的银行客户端。"
ESET安全系统检测到的该恶意程式是Android/Spy.Agent.SI,它通过模仿Adobe Flash播放器的应用程序"悄悄潜入"使用安卓系统的设备中。一旦安装,这款应用程序就会要求获得管理员权限、检查已安装的银行客户端,然后将信息输送回数据库,以便下载相应的伪造登陆界面。
被感染的Adobe Flash播放器应用程序一般都不是来自安卓系统的官方软件下载商城,而是用户通过一些被感染的网站或者是虚假信息来安装的。
被感染的安卓设备在设置"安全"设备管理员菜单下的设备管理员列表中,可以找到"Flash播放器"这一项,尝试从中移除它的时候会弹出一条虚假的警告消息,称移除可能导致数据丢失,但是用户完全可以放心的点"确定"键。移除了恶意软件的设备管理员权限之后,就可以删除恶意程式了。
其实,如果APP开发人员重视应用的安全,做好安全防护措施,这种入侵方式完全是可以抵御的。
这种入侵方式的原理是这样的:黑客利用冒仿界面来进行钓鱼欺骗,当移动客户端正常启动一个应用时,被而已的第三方程序探知,如果该应用程序是恶意程序预设的攻击对象,恶意程序立即启动自己的冒仿界面并覆盖在客户端程序界面之上。此时用户毫不知情将自己的账号、密码信息输入到冒仿界面之中,恶意程序再把这些数据返回黑客的服务器中。这种入侵方式被称为界面劫持。
那么,究竟如何防御这种入侵呢?
以爱加密的移动金融安全解决方案来说,爱加密对界面劫持的防护原理为对恶意行为实时进行监听拦截,即针对API的恶意监听风险,防界面劫持插件对组件进行全方面监听。在客户端运行时监控activity,如果发现被覆盖,则立即提示用户有安全风险存在,不要输入敏感信息。
爱加密防界面劫持实现原理
如今,手机已经成为人们生活中必不可缺的一部分。与电脑不同的是,手机中存着用户的各种类型信息,包括邮箱、个人敏感信息、银行信息等等。基于此,黑客们已经悄无声息的将他们的攻击方向转移到了移动平台上。
作为开发者或开发商,是应用程序产生的源头。爱加密建议开发者将安全融入到应用开发生命周期当中去,在开发阶段进行安全测试和漏洞检测,及时发现应用程序缺陷和安全漏洞,减少不必要的安全风险。在应用发布阶段进行应用安全加固,增加应用安全强度,防止应用被破解和二次打包。在运营阶段进行渠道监测,及时发现盗版应用,保障自身合法权益不受恶意损害。
上一篇: 人人不能忽视APP应用安全