安全观察 了解前5名移动银行木马

了解前5名移动银行木马

视频: 東森購物---香腸世家 (十一月 2024)

视频: 東森購物---香腸世家 (十一月 2024)
Anonim

SecurityWatch对移动恶意软件,僵尸网络攻击和银行木马并不陌生,但是大多数人对这三种方式的结合还只有模糊的了解。 今天影响用户的最大移动银行威胁有哪些?

每天都会创建成千上万种独特的恶意软件样本,因此很容易忘记,其中许多样本都是现有恶意软件的变种。 研究人员将它们分为恶意软件家族,以跟踪它们的演变。 戳移动恶意软件家族感觉就像掉进了众所周知的兔子洞。 我们下一步要去哪里? 我们要求网络情报公司Recorded Future帮助我们。

Recorded Future提供了一个Web智能平台,该平台可以分析从各种来源收集的信息,以链接相关信息并找到模式。 Record Future的创始人克里斯·艾尔伯格(Chris Ahlberg)告诉《安全观察》,由于恶意软件感染遍及成千上万台计算机,因此往往是重复性的,从而使其更易于预测和跟踪。

老守卫

如果举行琐事竞赛,并且出现有关三个最大的移动银行特洛伊木马的问题,那么Security Watch团队将很容易弄清Zeus,SpyEye和Carberp这两个名字。 宙斯是银行木马的祖父,于2006年首次出现,并于2010年跳入了移动平台。已经有针对各种移动操作系统的Zitmo(移动中的宙斯)变体–它不仅限于Android。

宙斯值得注意的是,尽管真正的创建者(几年前被全世界称为“斯拉维克”(Slavik))进入退休年龄,但它仍然非常活跃,因为其他犯罪分子不断改进该恶意软件,使其对执法和执法更具弹性。安全防御。

SpyEye于2009年作为Zeus的竞争对手出现在现场,到2010年,它造成的损失超过了较早的银行木马。 SpyEye的用户界面友好,并定期更新,并在黑市上出售,价格从1, 000美元到8, 500美元不等。 移动元素出现在2011年1月。

SpyEye被认为是历史上最成功的恶意软件类型之一,考虑到FBI认为该软件仅售给150个人,这令人印象深刻。 一位名叫士兵的客户在短短六个月内偷走了320万美元。

SpyEye的故事可能快要结束了,因为SpyEye背后的策划人Aleksandr Andreevich Panin对最近共谋犯电线和乐队欺诈表示认罪,并定于4月29日判刑。即使没有最初的创建者掌控,SpyEye也会逐渐消失,其他银行木马也会取代它。

不断发展的恶意软件

Carberp背后的帮派于2009年开始运营,但直到2012年才真正进入移动领域,当时研究人员发现来自俄罗斯两家最大的银行Sberbank和Alfa-Bank的恶意Android组件伪装成移动银行应用程序。 Carberp Trojan的目标是俄罗斯,乌克兰,白俄罗斯,哈萨克斯坦和摩尔多瓦的受害者。

尽管据称是该团伙的头目,20名据称的开发商以及与Carberp相关的其他八个人已被俄罗斯和乌克兰当局逮捕,但Carberp的故事并没有结束,因为Carberp的源代码在2013年被泄露。就像宙斯一样,任何人现在可以修改Carberp。 卡伯普最初留在俄罗斯和前苏联共和国时,有可能在欧洲,美国或拉丁美洲出现新的变种。

新贵木马

Hesperbot和Qadar是银行恶意软件的新宠。 两者都是在2013年发现的,他们在欧洲,亚洲和澳大利亚都很忙。 研究人员于2013年首先对Hesperbot有所了解,首先是在土耳其,然后在捷克斯洛伐克。 Hesperbot具有与SpyEye和Zeus类似的功能,以及更高级的技巧,例如能够在受感染的系统上创建隐藏的VNC服务器以进行远程访问。

数据显示它已从土耳其传播到葡萄牙和欧洲其他地区。 就在这个月,澳大利亚有感染的报告。 Hesperbot使用一种相当普遍(但有效!)的技术进行传播:伪装成伪装成来自邮政服务的邮件的网络钓鱼电子邮件。 受害者被诱骗安装了Hesperbot滴管。

Qadar的图表相对安静,但在荷兰,法国,加拿大,印度,澳大利亚和意大利已经活跃。 与Zeus一样,它依靠浏览器中的攻击将字段和其他页面元素注入HTML页面。 诱使用户放弃敏感信息,例如移动银行凭证,或显示不同的页面来隐藏欺诈性银行交易。

移动银行木马非常活跃,它以用户设备为目标来访问您的银行帐户。 就像保护PC来防止恶意软件感染一样,请小心使用移动设备。 请注意要下载的应用程序,并当心可疑的SMS或电子邮件,要求您提供个人信息。 您还可以每周在“移动威胁”星期一查看我们对不良应用程序的了解。

了解前5名移动银行木马