HackerNews 07月09日 10:45
Anatsa 银行木马卷土重来,锁定北美银行客户
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,活跃的Android银行木马Anatsa再次将目标对准北美金融机构和银行应用用户。该恶意软件通过伪装成合法应用诱骗用户下载,进而窃取银行凭证、记录键盘输入,甚至直接实施欺诈交易。此次攻击涉及一款下载量超5万的文件阅读器应用,并在更新后注入恶意代码。专家预警,未来可能出现更复杂的攻击变种,包括AI个性化恶意界面和绕过多因素认证等手段。与此同时,新型银行木马Crocodilus也在欧洲、南美及亚洲部分地区扩散,利用伪造联系人进行诈骗。

📱Anatsa银行木马通过伪装成合法应用,如PDF阅读器或手机清理工具,诱骗用户下载。这些应用在积累数万次下载后,通过更新注入恶意代码,将Anatsa作为独立程序安装到设备。

🏦Anatsa具备窃取银行凭证、记录键盘输入及通过远程控制工具在受感染设备上直接实施欺诈交易的能力。本次攻击中,恶意代码潜伏于一款文件阅读器应用,在其发布约六周后通过更新推送。

🛡️专家指出,这种两阶段攻击模式具有典型性,即使资深用户也可能疏忽。未来可能出现更复杂的攻击变种,包括AI个性化恶意覆盖界面、模块化载荷以及绕过多因素认证等手段。

🌍新型Android银行木马Crocodilus也在欧洲、南美及亚洲部分地区扩散。其最新变种能在受害者通讯录插入伪造联系人,使攻击者可伪装成银行客服等可信来源实施诈骗通话,潜在规避欺诈监测系统。

HackerNews 编译,转载请注明出处:

网络安全研究人员确认,长期活跃的Android银行木马Anatsa近期针对北美金融机构和银行应用用户发起新攻击。荷兰网络安全公司ThreatFabric追踪显示,这至少是该恶意软件第三次瞄准美国与加拿大的移动银行用户。Anatsa具备窃取银行凭证、记录键盘输入及通过远程控制工具在受感染设备上直接实施欺诈交易的能力。

攻击活动通常始于开发者向应用商店上传看似合法的Android应用(如PDF阅读器或手机清理工具),这些应用在积累数万次下载前功能正常。随后通过更新注入恶意代码,将Anatsa作为独立程序安装到设备,并根据攻击目标执行不同恶意操作。本次攻击中,恶意代码潜伏于某款文件阅读器应用,在其发布约六周后(6月24日至30日期间)通过更新推送。该应用下架前在美国Play商店免费工具榜排名前列,累计下载量超5万次。

应用安全公司Cequence首席信息安全官Randolph Barr指出,这种两阶段攻击模式具有典型性:“即使资深用户亦可能疏忽,因初始应用表现正常。”虽然黑客如何推广应用以实现广泛传播尚未明确,且被盗数据具体用途仍不清晰(可能用于勒索攻击或暗网交易),但值得关注的是此次攻击目标清单显著扩展,覆盖了更广泛的美国移动银行应用。

银行木马作为窃取金融信息的常见犯罪工具,常导致未经授权的转账、账户接管及用户重大财产损失。Barr预测未来可能出现更复杂的攻击变种:“包括针对特定银行或地区的AI个性化恶意覆盖界面、安装后实时下载的模块化载荷、通过屏幕覆盖或令牌窃取绕过MFA多因素认证,以及更隐蔽的无障碍服务滥用与会话劫持。”

本月初,ThreatFabric还发现新型Android银行木马Crocodilus正在欧洲、南美及亚洲部分地区扩散。其最新变种能在受害者通讯录插入伪造联系人,使攻击者可伪装成银行客服等可信来源实施诈骗通话,潜在规避欺诈监测系统对陌生号码的警报机制。

 

 

 


消息来源:cybernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Anatsa 银行木马 网络安全 Android
相关文章