【安全资讯】新的Android银行木马通过假应用程序针对印度用户
概要:
近期,McAfee Labs发现了一种新的Android银行木马,专门针对印度用户,利用该国对公用事业和银行应用程序的依赖,窃取敏感的财务信息。这种复杂的恶意软件被检测为Android/Banker,已感染419台设备,拦截了4,918条短信,并盗取了623条与银行卡相关的信息,随着活动的演变,数字预计还会增加。主要内容:
该恶意软件伪装成公用事业和银行应用程序,通过网络钓鱼活动诱使用户下载恶意APK,常通过WhatsApp等平台传播。McAfee指出:“该恶意软件伪装成必要服务,如公用事业(例如,燃气或电力)或银行应用程序,以获取用户的敏感信息。”其中一个变种甚至使用了印度流行支付平台PayRup的标志,以显得合法。一旦安装,该应用程序会请求访问个人数据的权限,如短信,并在伪装成支付的情况下提示用户输入财务信息。被窃取的数据会发送到一个指挥与控制(C2)服务器,同时显示假“支付失败”消息以维持骗局。该恶意软件采用多种高级策略以规避检测并最大化影响:
隐藏应用图标:通过在代码中省略“android.intent.category.LAUNCHER”属性,应用图标不会出现在用户的启动器上,使其在安装后更难识别。数据通过Supabase进行外泄:该恶意软件独特地使用Supabase,一个开源的后端服务,来存储被窃取的数据。McAfee调查人员发现了5,558条记录,包括敏感财务数据,这些数据通过应用代码中暴露的JSON Web Token(JWT)访问。
印度作为WhatsApp的最大用户群,使其成为网络钓鱼的主要目标。该木马利用WhatsApp消息诱使受害者安装假冒应用程序,模仿主要金融和公用事业提供商的服务。与以往的恶意软件活动不同,这种木马包括一个移动应用程序来管理其C2基础设施,使操作员能够直接从设备发送命令,转发拦截的短信并管理被窃取的数据。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享