识别窃取银行详细信息的恶意应用程序,如何保护自己

潜在的受害者被重定向到虚假网站下载恶意软件

Una persona utiliza un ordenador portátil, en una fotografía de archivo. EFE/Sascha Steinbach

网络安全研究人员确定用于窃取八家马来西亚银行客户的银行凭证的@@ 恶意应用程序。专家们以预防性的方式分享了这种欺骗的细节,因为这种技术可以在全球范围内复制。

网络犯罪分子正试图使用伪装成合法服务的虚假网站窃取银行详细信息。他们从Eset解释说,他们通常使用与官方服务非常相似的域名,甚至直接复制原始网站的设计以免引起注意。

该活动于2021年底首次确定。当时,黑客冒充了合法的Maid4u清洁服务。该骗局是通过Facebook广告分发的,要求潜在受害者下载该应用程序,该应用程序实际上包含恶意内容。

Read more!

2022 年 1 月,MalwareHunterTeam 分享了有关其他三个恶意网站和归因于此活动的安卓特洛伊木马的信息。除此之外,Eset研究人员还发现了另外四个虚假网站。这七个站点模仿了仅在马来西亚提供的服务:其中六个提供清洁服务,例如 Grabmaid、Maria's Cleaning、Maid4U、YourMaid、Maideasy 和 MaidaCall,而第七个是一家名为 PetsMore 的宠物商店

这些虚假网站不提供直接通过它们购买的选项。相反,它们包含指向据称从Google Play下载应用程序的链接。通过单击这些链接,用户实际上并未被转介到Google官方商店,而是指向由网络犯罪分子控制的服务器。

“为了获得成功,此攻击要求受害者在其设备上启用'安装未知应用程序'选项,默认情况下该选项处于禁用状态。值得一提的是,这些服务的七个合法版本中有五个甚至在Google Play上都没有可用的应用程序,” Eset拉丁美洲研究实验室负责人卡米洛·古铁雷斯·阿玛亚说。

为了看起来合法,应用程序要求用户在打开后登录。该软件从用户那里获取任何输入,并始终声明其正确。在保持真实在线商店的外观的同时,恶意应用程序旨在使用与原始商店类似的界面来提供要购买的产品和服务。

当需要支付购买费用时,受害者可以选择两种付款方式:他们可以通过信用卡或银行转账付款。

因此,攻击者获得了受害者的银行凭证。选择直接转账选项后,受害者会看到一个虚假的FPX付款页面,并要求他们从八个马来西亚银行选项中选择一家银行,然后输入他们的凭据。这次恶意活动的目标银行是马来亚银行、阿芬银行、大众银行、联昌银行、BSN、RHB、马来西亚伊斯兰银行和豐隆银行。

受害者发送银行凭证后,会收到一条错误消息,通知他们提供的用户名或密码无效。此时,输入的凭据已发送给恶意软件操作员。

为了确保此活动背后的运营商能够访问其受害者的银行帐户,假冒的在线商店应用程序还会将受害者收到的所有SMS消息转发给攻击者,以防其中任何一条消息包含银行发送的两步身份验证码(2FA)。

根据研究小组的说法,到目前为止,该恶意软件活动仅针对马来西亚:身份被冒充的在线商店和针对客户凭证盗用的银行都来自马来西亚,应用程序价格以当地货币马来西亚林吉特显示。

要防范这些类型的威胁,您必须执行以下操作:

1.只能进入合法网站。不要从网络上接收或查看的链接进入,因为你可能会被重定向到虚假页面

2。点击广告时要小心,不要关注付费搜索引擎提供的结果,因为它们可能无法进入官方网站。

3.请注意您正在下载的应用程序的来源。当您获得应用时,请务必将您重定向到Google Play商店。

4.尽可能启用两步验证本说明详细介绍了如何在电子邮件,社交网络和其他帐户中执行此操作。

建议不要将SMS作为第二因素,而是选择使用通过诸如Google身份验证器或物理密钥之类的应用程序提供的代码。

5。使软件保持最新。

6。使用安全解决方案。

继续阅读:

Read more!