安卓新病毒:打开手机手电筒就能泄露银行卡密码

日前,据知名电脑安全软件公司ESET官方报道,一款具有自动锁屏功能的银行恶意软件近日伪装成Googleplay应用商店中的手电筒应用,将广大安卓用户当做自己的狩猎对象,伺机盗取用户银行卡信息!

和其他的静态式银行业务木马所不同的是,该木马可以可以动态地调整自身的功能,不会受限于应用程序的类型,只需要获得安装在受害者设备上应用程序的HTML代码,就能在启动该应用后使用HTML代码伪造的虚假屏幕覆盖屌。

目前,这一恶意软件能够感染安卓系统的所有版本,通过C&C服务器命令来模拟出真实应用的界面,锁住受感染的设备,避免受害者发现恶意活动,然后拦截短信并伪造出通知,达到绕过双因素身份验证的目的,最终窃取用户的银行账户信息。


经ESET公司监测结果显示,Trojan.Android/Charger.B特洛伊木马已于03月30日时被背后的操纵者上传到了GooglePlay,截至ESET公司04月10日发出正式通知之前,已经约有有5000多名用户在不知情的情况下下载并安装了这一木马病毒。

用户一旦安装并启用了这一木马病毒,它就会请求受害者设备的管理员权限,获取了权限和许可后,就会自动隐藏图标,以插件的形势在设备上显示,并将受到感染的设备备注注册到攻击者的服务器上,这些被上传的信息中不仅包括用户设备的相关信息和安装程序的信息,还包括使用设备前置摄像头拍摄的照片!

不过,值得之一的是,如果有信息显示被感染的设备处于俄罗斯、乌克兰或白俄罗斯,C&C服务器就会自动停止攻击活动,对于这一做法,安全专家猜测应该是背后的操纵者希望避免来自本国攻击者的控诉。

目前,已经发现存在虚假界面的程序主要包括Commbank、NAB、Westpac手机银行、Facebook、WhatsApp、Instagram和GooglePlay等应用。

近日,笔者分析了诸多关于安卓系统中出现的病毒、木马和其他恶意软件的案例,其实不难发现有一个共同的关键词是GooglePlay,虽然GooglePlay采用了诸多高级的安全防御机制来低抵御恶意软件,比如使用PlayProtect服务防止有害程序被用户安装,但很显然这些病毒软件直接或间接的和GooglePlay扯上了关系。

不过话说回来,诸多国产品牌手机虽然搭载的都是安卓操作系统,但都是基于谷歌的原生安卓系统进行二次开发的,对原生系统的底层服务和UI等进行修改,除了精简掉了不少诸如GooglePlay这些谷歌官方应用,还将自由品牌的应用商店加入其中。

因此按照这一做法来看,国内用户中会受到上述木马病毒侵袭的用户应该不是很多,因此笔者建议,未来避免遭遇恶意软件带来的伤害,请务必在下载使用软件之前对该程序的权限设置进行反复的校验核查,尽量下载知名软件商店和厂商提供的软件。


另外,其实不少的国产手机已经将手电筒功能内置到了系统中,并将其放置在了快捷打开方式上,因此只要不是老的不能再老的手机,还是能够避免这一问题的发生的。

话说回来,对于这些病毒程序,我们能做的还是预防病毒入侵设备,尤其是对这些已经被点名的重灾区软件抱有怀疑的心态,能不下载绝不下载!

原创声明:本文(不含图片)由文栋说自媒体网站原创,享有独立版权,如需转载敬请带上本段版权,本站对一切转载不保留版权的行为追究法律责任!