一个全新的Android最近银行木马被发现。这个恶意软件能够规避甚至滥用ATS的关键的多因素身份验证控件。
研究人员发现了新的木马SharkBot
在10月底,Cleafy网络安全研究人员发现这个恶意软件,相当奇怪的是,似乎并不属于任何其他已知的家庭。Cleafy叫他们发现SharkBot的恶意软件,安卓从一些脆弱的手机恶意软件窃取资金。
根据这个故事ZDNet,SharkBot的焦点是窃取资金运行谷歌Android操作系统的手机。截至目前,感染已经在英国、美国和意大利。
SharkBot木马是什么?
现在认为SharkBot是最有可能的一个私人僵尸网络,然而在其婴儿或者至少早期的发展阶段。SharkBot是一个模块化的恶意软件,属于下一代的移动恶意软件,根据研究人员。
大多数下一代恶意软件攻击能力基于自动传输系统或ATS系统。ATS滥用的恶意软件,这使得攻击者受感染的设备上自动填充字段甚至只有最低人工输入。
SharkBot木马是如何工作的呢?
像Gustuff银行木马,自动填充服务启动欺诈转账通过利用合法的金融服务的应用程序。这已经开始成为普遍趋势恶意软件开发和旧的盗窃技术,发生在一个主手机像钓鱼域。万博体育登录首页
Cleafy现在表明SharkBot使用这种技术,试图绕过生物检查,行为分析和多因素身份万博体育登录首页验证因为没有新设备需要登记。这样做,然而,恶意软件已经先妥协Android可访问性服务。
美国胸科协会获得
一旦最后上执行一个Android手机,SharkBot立即发送请求访问权限。这将瘟疫受害者弹出窗口,直到最后。
棘手的部分是没有安装图标显示,一旦SharkBot得到所需的所有手机的权限,SharkBot静静地覆盖攻击窃取凭证和信用卡信息。SharkBot还执行基于at盗窃,也可以关键日志和拦截或隐藏任何传入的短信。
银行木马的工作原理
研究者指出,银行木马能够执行”的手势“代表受害者。这些类型的恶意软件可以针对应用程序由国际银行以及cryptocurrency提供服务。
然而,一线希望是,目前没有样品被发现在官方Android应用程序存储库,也被称为谷歌商店。恶意软件,相反,通过从外部源通过侧载加载。截至目前,据报道,SharkBot可能被某些杀毒软件检测率低的解决方案。
这篇文章是由科技时代万博体育登录首页
写的尿色素B。