![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科Anatsa 银行木马卷土重来,锁定北美银行客户](https://www.anquan114.com/wp-content/uploads/2024/07/20240708183837914-image-1024x383.png)
网络安全研究人员确认,长期活跃的Android银行木马Anatsa近期针对北美金融机构和银行应用用户发起新攻击。荷兰网络安全公司ThreatFabric追踪显示,这至少是该恶意软件第三次瞄准美国与加拿大的移动银行用户。Anatsa具备窃取银行凭证、记录键盘输入及通过远程控制工具在受感染设备上直接实施欺诈交易的能力。
攻击活动通常始于开发者向应用商店上传看似合法的Android应用(如PDF阅读器或手机清理工具),这些应用在积累数万次下载前功能正常。随后通过更新注入恶意代码,将Anatsa作为独立程序安装到设备,并根据攻击目标执行不同恶意操作。本次攻击中,恶意代码潜伏于某款文件阅读器应用,在其发布约六周后(6月24日至30日期间)通过更新推送。该应用下架前在美国Play商店免费工具榜排名前列,累计下载量超5万次。
应用安全公司Cequence首席信息安全官Randolph Barr指出,这种两阶段攻击模式具有典型性:“即使资深用户亦可能疏忽,因初始应用表现正常。”虽然黑客如何推广应用以实现广泛传播尚未明确,且被盗数据具体用途仍不清晰(可能用于勒索攻击或暗网交易),但值得关注的是此次攻击目标清单显著扩展,覆盖了更广泛的美国移动银行应用。
银行木马作为窃取金融信息的常见犯罪工具,常导致未经授权的转账、账户接管及用户重大财产损失。Barr预测未来可能出现更复杂的攻击变种:“包括针对特定银行或地区的AI个性化恶意覆盖界面、安装后实时下载的模块化载荷、通过屏幕覆盖或令牌窃取绕过MFA多因素认证,以及更隐蔽的无障碍服务滥用与会话劫持。”
本月初,ThreatFabric还发现新型Android银行木马Crocodilus正在欧洲、南美及亚洲部分地区扩散。其最新变种能在受害者通讯录插入伪造联系人,使攻击者可伪装成银行客服等可信来源实施诈骗通话,潜在规避欺诈监测系统对陌生号码的警报机制。
消息来源:cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容