2023年十大新興安卓銀行木馬
銀行木馬是一種“老而彌堅”的惡意軟件,可竊取用戶的憑證和會話cookie來繞過雙因素認證(2FA)保護,有時甚至能自動執(zhí)行交易來竊取用戶的在線銀行帳戶資金。
根據(jù)移動安全公司Zimperium最新發(fā)布的2023年度移動安全報告,除了2023年新出現(xiàn)的10個安卓銀行木馬外,2022年流行的19個安卓銀行木馬在2023年也發(fā)生了“變異”,增加了新的功能并提高了操作復(fù)雜性。
銀行木馬的八個關(guān)鍵趨勢
通過對這29個銀行木馬的追蹤分析,Zimperium發(fā)現(xiàn)2023年移動惡意軟件威脅呈現(xiàn)以下八個趨勢:
- 銀行木馬的八個關(guān)鍵趨勢添加自動轉(zhuǎn)賬系統(tǒng)(ATS),用于捕獲MFA代幣、發(fā)起交易并執(zhí)行資金轉(zhuǎn)賬。
- 銀行木馬的八個關(guān)鍵趨勢基于電話的攻擊交付(TOAD):結(jié)合社會工程攻擊,例如網(wǎng)絡(luò)犯罪分子會冒充客戶支持代理,引導(dǎo)受害者自行下載木馬有效負載。
- 添加實時屏幕共享功能,無需物理訪問即可遠程控制受害者的設(shè)備。
- 使用域名生成算法(DGA):繞過黑名單過濾。
- 惡意軟件即服務(wù)(MaaS):以每月3000至7000美元的價格向其他網(wǎng)絡(luò)犯罪分子提供訂閱包中的惡意軟件。
- 標準功能完善。受調(diào)查的大多數(shù)木馬提供了包括鍵盤記錄、網(wǎng)絡(luò)釣魚頁面和短信竊取等“標準功能”。
- 代碼開源。惡意軟件代碼開源導(dǎo)致迭代加快,使基于簽名的殺毒軟件失效。
- 開始竊取數(shù)據(jù)。一個令人擔(dān)憂的發(fā)展趨勢是,銀行木馬不再僅僅竊取銀行憑證和資金,現(xiàn)在還開始瞄準社交媒體、消息和個人隱私數(shù)據(jù)。
十大新興安卓銀行木馬
報告重點分析了2023年誕生的十大新興銀行木馬家族(其中包含超過2100個在野外傳播的變種),這些木馬偽裝成特殊實用程序、生產(chǎn)力應(yīng)用程序、娛樂門戶、攝影工具、游戲和教育輔助工具等,在安卓應(yīng)用生態(tài)和分發(fā)渠道中廣為傳播。
根據(jù)攻擊目標的數(shù)量來看,Hook、Godfather和Teabot是2023年最具影響力的三大銀行惡意軟件。
傳統(tǒng)銀行應(yīng)用程序仍然是銀行木馬主要目標,受感染的應(yīng)用程序數(shù)量達到驚人的1103個,占1800個目標的61%,而新興的金融科技和交易應(yīng)用程序則占剩余的39%。
以下是這十個新木馬的統(tǒng)計列表:
- Nexus:MaaS(惡意軟件即服務(wù))模式,有498種變體,提供實時屏幕共享,針對9個國家/地區(qū)的39個應(yīng)用。
- Godfather:MaaS模式。有1171種已知變體,針對57個國家/地區(qū)的237個銀行應(yīng)用。支持遠程屏幕共享。
- Pixpirate:有123個已知變體,由ATS模塊驅(qū)動,針對10個銀行應(yīng)用程序。
- Saderat:有300個變體,針對23個國家/地區(qū)的8個銀行應(yīng)用程序。
- Hook:MaaS模式。有14種已知變體,支持實時屏幕共享。其攻擊目標覆蓋43個國家/地區(qū)的468個應(yīng)用程序,并以每月7000美元的價格租給網(wǎng)絡(luò)犯罪分子。
- PixBankBot:有三個已知變體,針對4個銀行應(yīng)用程序。配備了用于設(shè)備上欺詐的ATS模塊。
- Xenomorphv3:MaaS模式。有能夠執(zhí)行ATS操作的六種變體,針對14個國家/地區(qū)的83個銀行應(yīng)用。
- Vultur:有9個變體,針對15個國家/地區(qū)的122個銀行應(yīng)用程序。
- BrasDex:針對巴西8個銀行應(yīng)用程序的木馬。
- GoatRat:有52個已知變體,由ATS模塊驅(qū)動,針對6個銀行應(yīng)用程序。
此外,還有很多2022年開始流行并在2023年完成更新的惡意軟件家族,其中依然保持活躍的家族包括Teabot、Exobot、Mysterybot、Medusa、Cabossous、Anubis和Coper。
在安卓銀行木馬攻擊的國家/地區(qū)統(tǒng)計中,排名第一的是美國(109個目標銀行應(yīng)用程序),其次是英國(48個銀行應(yīng)用程序)、意大利(44個應(yīng)用程序)、澳大利亞(34)、土耳其(32個)、法國(30)、西班牙(29)、葡萄牙(27)、德國(23)和加拿大(17)。
三大緩解措施
報告指出,2023年銀行木馬給金融企業(yè)造成的經(jīng)濟損失和運營成本持續(xù)增加,同時導(dǎo)致消費者信任度和品牌影響力下降。金融機構(gòu)應(yīng)該采取主動和自適應(yīng)安全方法應(yīng)對不斷增長的威脅,并重點實施以下三大緩解措施:
- 確保安全措施與威脅的復(fù)雜程度相匹配:使用先進的代碼保護技術(shù)提升攻擊應(yīng)用程序所需的成本和精力,使其超過攻擊者的潛在收益。
- 實現(xiàn)運行時可見性以進行全面的威脅監(jiān)控和建模:移動應(yīng)用安全領(lǐng)導(dǎo)者必須實現(xiàn)跨各種威脅媒介(包括設(shè)備、網(wǎng)絡(luò)、應(yīng)用程序和網(wǎng)絡(luò)釣魚)的運行時可見性。這種實時洞察力可以主動識別和報告風(fēng)險、威脅和攻擊。
- 部署設(shè)備上保護以實現(xiàn)實時威脅響應(yīng):移動應(yīng)用安全領(lǐng)導(dǎo)者應(yīng)優(yōu)先實施設(shè)備上保護機制,使移動應(yīng)用能夠在檢測到威脅時立即采取行動。這種能力應(yīng)該是自主的,不需要依賴網(wǎng)絡(luò)連接或后端服務(wù)器通信。
對于個人用戶來說,防范安卓手機銀行木馬的關(guān)鍵措施是:避免從非官方應(yīng)用商店下載應(yīng)用;在應(yīng)用安裝過程中密切注意權(quán)限請求,切勿授予對“輔助功能服務(wù)”的訪問權(quán)限;避免點擊來路不明的短信或郵件中的(應(yīng)用下載)鏈接。