首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

谷歌又遭“打脸” 两款针对波兰银行的恶意应用被成功上传

“用指尖改变世界”

网络安全公司ESET发现,两款新的携带银行木马程序的恶意应用已经成功击败了Google Play商店的安全机制,这一次的目标是针对一些位于波兰的银行。

恶意应用在11月上传

其中一款伪装成了看似合法的应用程序“Crypto Monitor”,一款用于加密货币价格跟踪的应用程序);另一款则模仿了“StorySaver”,一款用于从Instagram(社交平台)下载故事的第三方工具。

两款恶意应用

根据ESET的说法,Crypto Monitor于2017年11月25日,以开发商walltestudio的名义上传到Google Play商店; StorySaver则是以开发商walltestudio的名义,于11月29日上传的。

ESET在12月4日向谷歌进行了通报,当时的下载量已经达到了1000到5000。在通报后,这两款恶意应用都已经被删除。

针对波兰的银行木马

当然,除了提供承诺的功能之外,恶意应用还可以显示来自合法银行应用程序的虚假通知和登录表单,以获取受害者用于访问合法银行应用程序的登录凭据。此外,恶意应用也能够拦截短信以及绕过金融机构使用的双因素认证。

值得注意的是,另一家网络安全公司RiskIQ的研究人员早在上个月就在Google Play商店发现了相同的木马,唯一的区别就是采用了不同的伪装。

在恶意应用启动后,它们将检索受感染设备上的已安装应用程序并与预置的应用程序列表进行比较。在预置列表中,包含有14家位于波兰的银行的官方应用程序。

14款银行应用程序列表

如果它们发现受感染设备上存在列表中的任何一款应用程序,就会在适当的时候显示目标合法应用程序的虚假登录表单。例如,在受害者打开合法应用程序的时候。

虚假登录表单

虚假通知

受害者如何“自救”

好消息是,这两个恶意应用并没有使用任何先进的技巧来确保其攻击的持久性。你可以通过设置(Settings) >常规(General)> 应用程序管理器/应用程序(Application manager/Apps),搜索“Crypto Monitor”或“StorySaver”并将其卸载。

但如果,你的设备上恰好安装了列表中14个目标银行应用程序中任何一个,那么你的某些信息可能已经遭到了泄漏。查看银行帐户是否存在可疑交易,并修改登录密码,是你需要考虑的。

本文由黑客视界综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171215B070CS00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券