荷蘭資安業者ThreatFabric在本周警告,儘管Google Play的安全把關愈來愈嚴格,但駭客依然能夠成功進駐該行動程式市集,利用具備完善功能的行動程式夾帶後門,再藉由偽造的更新來植入金融木馬程式,在4個月內就有超過30萬次的安裝,讓使用者成為潛在的受害者。
駭客的手法與時俱進,特別是Google甫於本月變更了無障礙服務(Accessibility Services)的使用條件,過去相關的API是這些惡意程式繞過Google審核的主要管道之一,於是駭客只好儘量減少行動程式中惡意程式碼的足跡,以期躲過偵測,再藉由之後的更新,選擇性地植入金融木馬,以竊取受害者的金融憑證。
ThreatFabric即發現,自今年8月以來,就有4款金融木馬家族,利用此一手法進駐了Google Play,它們分別是Anatsa、Alien、Hydra及Ermac,每款金融木馬所借道的惡意程式各自不同,由於這些惡意程式只嵌入了極少的惡意程式碼,幾乎都曾或迄今仍躲過防毒軟體的偵測,目前相關惡意程式的安裝數量已超過30萬次。
其中的Anatsa主要利用6款惡意程式散布,包括PDF Document Scanner Free、QR Scanner 2021、QR Scanner、PDF Document Scanner - Scan to PDF、PDF Document Scanner及CryptoTracker,它們都具備如程式說明所描述的完整功能,而且評價不錯,加總的下載量超過20萬次。
當使用者安裝上述任一種程式之後,使用者將被迫進行更新以繼續使用,這時駭客就可透過C&C伺服器於使用者裝置上植入Anatsa。不過,駭客並不會在所有安裝惡意程式的裝置植入金融木馬,而是依照這些裝置的位置而定,例如只在位於英國、荷蘭或德國的Android用戶裝置植入金融木馬,駭客也能依照當時的策略,變更植入金融木馬的區域。
Anatsa是個擁有RAT能力的金融木馬,不但可竊取憑證,儲存紀錄,也能側錄鍵盤。
至於Hydra與Ermac都是透過一款名稱為QR CreatorScanner的Android程式來散布,該程式的安裝數量超過1.5萬,所鎖定的攻擊區域還包含美國。
Alien所利用的程式包括Master Scanner Live、Gym and Fitness Trainer與PDF AI : TEXT RECOGNIZER等,下載量超過9.5萬次。
ThreatFabric指出,有些程式在使用者下載的當下完全沒有任何惡意功能,以躲過Google的偵測,也避免使用者起疑,甚至是在植入金融木馬之後,程式仍一如往常地正常運作,這些以合法掩護非法的手段愈來愈受到駭客青睞,也讓偵測變得更困難,建議Android用戶在下載程式時應更加小心。
Line OA / 購物網站類
網站技術:PHP . Javascript/MySql
玩具"反"斗城現在也有LINE官方帳號/聊天室,大/小朋友與迷你朋友都喜歡反斗城的玩具!! 對爸媽來說買玩具也是需要精打細算,可以利用LINE官方帳號的優惠來到反斗城撿便宜喔。
網頁設計.RWD響應式網站.企業形象網站 / 其他類
網站技術:PHP . Javascript/MySql
響應式(RWD)網頁設計,設計UI/UX使用者體驗,可於各種裝置進行網頁瀏覽(PC、平板、手機)。
網頁設計.RWD響應式網站 / 美容保養類
網站技術:PHP . Javascript/MySql
長松從吃的到用的,像是身體保健、眼睛保護、口腔清潔.....等等。每一項商品都是經過許多評估與檢測,才會上架在官網平台。讓會員在官網可以安心的購買與使用。
電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map
© 2019 傑立資訊 All rights reserved.| 網站隱私政策