Hjem Securitywatch Bankvirksomhed malware trukket fra google play

Bankvirksomhed malware trukket fra google play

Video: Android malware analysis | Banking Trojan on Google Play (Red Alert 2) (Oktober 2024)

Video: Android malware analysis | Banking Trojan on Google Play (Red Alert 2) (Oktober 2024)
Anonim

Mobilbank er meget praktisk, så brugerne får adgang til deres bankkonto og administrerer deres økonomi uden at besøge banken. Desværre er mobile bankapps et konstant mål for hackere. Et nyligt blogindlæg fra Lookout afslører en klonet bankapp, der er rettet mod brugerlogins for nylig var stort set i Google Play app store.

En ulv i fåretøj

Malware kaldes BankMirage. Det fungerer ved at pakke sig ind omkring en banks originale app, som i dette tilfælde var den israelske bank Mizrahi Bank. Angribere uploadede derefter appen til Google Play-butikken. Når kunder åbnede appen, blev de bedt om at indtaste deres loginoplysninger, på hvilket tidspunkt malware griber brugerens ID. Efter indtastning af de rigtige oplysninger får brugeren derefter en fejlmeddelelse om, at deres login var forkert og at installere den rigtige app fra Google Play.

Den interessante del om BankMirage er, at den kun stjæler bruger-ID. Måske har hackerne allerede en enorm cache af adgangskoder og har kun brug for bruger-id'er, eller at BankMirage er grundlaget for en runde meget målrettede phishing-angreb i fremtiden. Et andet plausibelt scenario er, at skaberne af BankMirage planlægger at sælge deres stak ID'er til andre hackere for en pris, hvilket yderligere øger risikoen for en kompromitteret bankkonto.

"På dette tidspunkt er det stadig meget nysgerrig, selv for os, hvorfor forfatterne kun ønsker at indsamle brugernavne og ikke adgangskoder, " sagde Meghan Kelly, Security Communications Manager hos Lookout. "Det kan dog være, at de testede appens funktionalitet, før de gik videre i udviklingen."

Nar mig to gange

Processen med at stjæle loginoplysninger er ikke noget nyt. Zeus Trojan, der er målrettet mod følsom bankinformation og e-mail-konti, vendte tilbage sidste år. Der er mange variationer af programmet, hvilket giver mening, når man overvejer, at BankMirages taktik bruges af andre malware-programmer.

En anden bank-trojan kaldet WroBa.D tager ikke kun loginoplysninger, men er også i stand til at opfange SMS-beskeder. Dette gør det muligt for hackere potentielt at få tilladelseskoden, før brugerne har en chance for at se den, hvilket giver hackere fuld adgang til en bankkonto. Malware har syv varianter og er målrettet mod seks banker i Sydkorea, og forklæder sig på enheder som en falsk Google Play-app.

Sydkorea er et passende mål, fordi dens borgere har brugt mobile bankapplikationer siden 2000. I 2008 vandt 22, 8 billioner, eller ækvivalenten på 22, 5 milliarder dollars blev udvekslet gennem netbank. Mobile enheder tegnede sig for 151 milliarder vandt eller 149 millioner dollars af disse transaktioner.

Forebyggelse

Den skræmmende del om malware er, at den findes i Google Play. Vi anbefaler altid, at vores læsere kun downloader apps fra Google Play, men som denne malware og tidligere erfaring viser, er det stadig muligt for ondsindet software at komme deres vej ind i Google Play-butikken.

Lookout råder bekymrede læsere til at bruge deres bedste bedømmelse, når de downloader apps. Kontroller, om bankappen har en duplikat-app, og find ud af, hvilken der er den rigtige aftale. Vær på udkig efter stavefejl, hvilket normalt indikerer, at appen ikke giver noget godt. For eksempel bruger WroBa.D ikonet Google Play, men navnet under ikonet læses som "googl app stoy."

Det hjælper også med at downloade nogle gode sikkerhedssoftware til Android, såsom Bitdefender Mobile Security og Antivirus og avast! Mobil sikkerhed og antivirus, som begge er vores vinder i Editor's Choice.

Bankvirksomhed malware trukket fra google play