金融行业的伙伴与客户们不仅要担心日益增加的恶意软件malware攻击数量,还要面对这些坏应用程式越来越隐蔽且协同作战的威胁。

引人注意的是最近发现的 MaliBot 恶意软件,这是一种类似木马的软件,下载后会窃取用户的银行凭证、敏感财务信息、Cookies、通话记录、短信及应用程序地址,甚至 Google 账户凭证,这使得恶意软件绕过了双因素认证。此外,MaliBot 还会利用不知情的移动银行用户的加密货币钱包。
根据 F5 Labs 发布的研究报告,MaliBot 可能与长期攻击金融应用的 FluBot 恶意软件相关。大约一个月前,FluBot 在荷兰警方的领导下被“拆解”。据说 FluBot 在今年前五个月内被列为全球第二大移动银行木马恶意软件,因此看到其元素如使用基于短信的钓鱼和盗取在线银行信息在 MaliBot 中复活,并不让网络安全观察者感到意外。
MaliBot 的一个更邪恶的特点是它能够进化并改进其他变体,能够伪装成具有可信名称的欺诈性加密货币应用程序。其中两个流行的 MaliBot 分发活动分别被称为 The CryptoApp 和 Mining X,这两个名称都是合法的加密货币挖掘应用程序名称,可能很容易欺骗加密货币用户。这些策略成功地说服了移动银行和支付用户下载了 MaliBot 安卓包。
更进一步,MaliBot 还加入了屏幕覆盖、网络注入、窃取及发送短信和通话记录等功能,这些功能允许恶意程序在许多情况下绕过多因素认证。该恶意软件经常被看到作为 SMS 钓鱼或称smishing活动的一部分进行分发。
MaliBot 的另一个伎俩是它能够检测设备屏幕上的文本,识别用户是否试图卸载或移除应用程序权限,并通过切换到先前的屏幕来阻止移动银行客户进行这些操作。在感染的手机上,MaliBot 旨在尽可能长时间地保持隐藏,即使设备操作系统不活动,它也能够在设备活动重新启动时重新推出。
研究人员发现了这种先进的金融恶意软件,主要针对西班牙和意大利的 Android 手机用户。然而,研究人员一致认为,如果 MaliBot 活动尚未针对美国银行及其客户,即将很快开始。他们还认为,MaliBot 很可能是由来自俄罗斯的恶意行为者开发和使用的。
可以上ins的免费加速器鉴于 MaliBot 所采用的各种伎俩与技术,IT 安全顾问在应对银行恶意软件时几乎没有其他选择至少在公开场合上。因此,F5 Labs 的研究人员 和其他安全公司建议,移动银行和支付客户切勿从未知的电子邮件、短信或网站下载随机应用程序,并应在安卓手机上使用反恶意软件。此外,鉴于恶意软件有时会悄悄地进入 [Google Play 商店](https//wwwscworldcom/analysis/devicesecurity/popularauthenticationapppulledfrom
11-13
马里兰州投资180万美元用于网络安全教育 媒体
马里兰州加强网络安全职业队伍建设重点摘要马里兰州为BCR Cyber与马里兰通信学院协会提供了180万美元的资金,旨在推进新网络范围的高级网络安全培训。这一举措是马里兰州在网络安全领域增强领导力的最新...
11-13
近500个应用程序受到更新的ERMAC安卓木马的攻击 媒体
ERMAC 20:最新的 Android 银行木马核心要点ERMAC 20 木马现已扩展至针对467个应用程序,窃取账户凭据和加密钱包信息。首个被利用的伪装应用为 Bolt Food,通过伪装的网站进...
11-13
美国猎杀前线小组派遣至克罗地亚以增强其网络防御 传媒
美军网络指挥部派遣网络猎杀小组赴克罗地亚关键要点美国网络指挥部派遣军事和文职人员组成的“猎杀前进”小组到克罗地亚。该小组将与克罗地亚的网络安全和情报官员合作,评估安全漏洞及其他网络安全威胁。此次行动是...
11-13
纽约因2020年电子邮件黑客攻击和数据泄露对EyeMed罚款450万美元 媒体
EyeMed Vision Care遭遇45百万美元罚款关键要点EyeMed Vision Care因2020年的电子邮件黑客攻击和数据泄露,被纽约金融服务部处以450万美元的罚款。该公司的网络安全评...