偽裝成PayPal的網(wǎng)銀木馬瞄準(zhǔn)安卓用戶
最近,黑客利用虛假的PayPal應(yīng)用更新郵件瞄準(zhǔn)了安卓用戶,郵件中嵌入有一個安卓網(wǎng)銀惡意軟件的鏈接,一旦用戶點擊該鏈接,它將下載一個檢測為AndroidOS_Marchcaban.HBT的移動網(wǎng)銀木馬。
主要攻擊目標(biāo)
最近,黑客發(fā)起了一種基于電子郵件的惡意網(wǎng)絡(luò)活動。這封電子郵件在設(shè)計和內(nèi)容上看起來跟官方的很相似,它要求收件人更新他們的安卓平臺PayPal應(yīng)用。
趨勢科技在一篇博文中說到,郵件中使用的語言表明德國手機(jī)用戶是他們的主要的攻擊目標(biāo)。此外,它還報告說,該郵件的各種變種已經(jīng)發(fā)送了超過14000次。
木馬行為
如果用戶點擊了給定的鏈接,那么就會觸發(fā)一個下載行為。其實,下載的是一個移動網(wǎng)銀木馬,并且趨勢科技已經(jīng)將其檢測為AndroidOS_Marchcaban.HBT。在用戶安裝了這個應(yīng)用程序之后,該應(yīng)用會請求使用系統(tǒng)管理員權(quán)限,同時也會請求其他相關(guān)權(quán)限。
一旦用戶安裝這個所謂的更新,惡意軟件將檢測官方的PayPal應(yīng)用。一旦檢測到,惡意軟件將使自己的UI覆蓋在官方PayPal應(yīng)用界面之上,從而使得偽造的PayPal應(yīng)用能夠竊取你的PayPal登錄數(shù)據(jù)。文章中提到:
“一旦惡意軟件檢測到真正的PayPal程序正在運行,它將彈出一個假的用戶界面在真實的Paypal界面之上,以此有效地劫持用戶會話并竊取用戶的PayPal憑證。”
此外,據(jù)說這段惡意代碼還用于瞄準(zhǔn)各種網(wǎng)銀相關(guān)的APP,例如德國商業(yè)銀行等。