超過(guò)90款惡意程序潛入Google Play,藏有金融木馬

來(lái)源:十輪網(wǎng)
作者:十輪網(wǎng)
時(shí)間:2024-05-31
4373
定期監(jiān)控Google Play惡意程序的安全企業(yè)Zscaler在本周披露,過(guò)去幾個(gè)月發(fā)現(xiàn)了Google Play上的超過(guò)90款惡意程序,其總計(jì)安裝數(shù)量超過(guò)500萬(wàn)次,其中有兩款?yuàn)A雜金融木馬程序Anatsa。

定期監(jiān)控Google Play惡意程序的安全企業(yè)Zscaler在本周披露,過(guò)去幾個(gè)月發(fā)現(xiàn)了Google Play上的超過(guò)90款惡意程序,其總計(jì)安裝數(shù)量超過(guò)500萬(wàn)次,其中有兩款?yuàn)A雜金融木馬程序Anatsa。

其實(shí)在Zscaler所發(fā)現(xiàn)的惡意程序中,數(shù)量最多的是資訊竊取程序Joker,占了42.6%,居次的則是廣告程序的41.5%,還有12.8%是專門用來(lái)竊取臉書憑證的Facestealer,屬于金融木馬程序的Anatsa與Coper分別只占2.1%與1.1%。

Anatsa最初瞄準(zhǔn)美國(guó)與英國(guó)的金融程序,但Zscaler近來(lái)發(fā)現(xiàn)Anatsa的攻擊目標(biāo)已擴(kuò)大到包括德國(guó)、西班牙、芬蘭、韓國(guó)與新加坡的金融程序,鎖定全球超過(guò)650個(gè)金融機(jī)構(gòu)。

這兩個(gè)Anatsa金融木馬程序分別偽裝成看起來(lái)無(wú)害的PDF閱讀器及二維碼閱讀器,以成功上傳到Google Play并閃避偵測(cè),且用戶的安裝數(shù)量已超過(guò)7萬(wàn)次。

1EE42DFC-DEC6-4F74-B1BD-7482221F2A4C.jpeg

圖片來(lái)源/Zscaler

分析顯示,在用戶安裝了任一款閱讀器之后,程序就會(huì)借由假借更新的名義,自黑客所控制的C&C服務(wù)器下載惡意程序代碼或階段性酬載,之后向用戶請(qǐng)求各種許可,諸如短信或輔助(Accessibility)等與金融木馬相關(guān)的功能,而為了自金融程序中竊取數(shù)據(jù),Anatsa會(huì)下載一個(gè)金融程序目標(biāo)清單,掃描受害設(shè)備是否含有清單上的程序,再與C&C交流,C&C即會(huì)根據(jù)設(shè)備上所找到的程序提供偽造的登錄頁(yè)面,以竊取用戶的憑證。

Zscaler說(shuō),即使這次它們僅發(fā)現(xiàn)少數(shù)嵌入Anatsa與Coper的金融木馬程序,但它們可能帶來(lái)最嚴(yán)重的危害,建議各組織應(yīng)該實(shí)施零信任架構(gòu),以確保修戶在訪問(wèn)任何資源之前都必須經(jīng)過(guò)身份驗(yàn)證與授權(quán)。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
文章來(lái)源:十輪網(wǎng)
版權(quán)說(shuō)明:本文內(nèi)容來(lái)自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家