HackerNews 编译,转载请注明出处:
打开银行应用时,您可能不会想到恶意软件。您关注的是余额、交易记录和房租。
然而,印度越来越多的安卓设备正遭受仿冒正规银行应用的恶意软件攻击。CYFIRMA威胁情报团队的调查揭露:此类恶意应用可清空银行账户、窃取凭证,甚至劫持短信与通话。
研究人员未明确具体仿冒的印度银行应用名称,但潜在风险覆盖该国多数人口——因银行业务高度数字化,大量民众依赖手机应用进行金融交易。
感染如何发生?
几乎每次感染背后,都交织着社会工程与技术操控,旨在突破用户警惕性与安卓系统防御。
攻击始于经社会工程诱导用户安装的APK投放器。核心诱导手段包括:
- 通过WhatsApp等即时通讯应用发送钓鱼信息。欺诈性电子邮件。仿冒银行网站与恶意二维码。伪装成系统更新的木马投放程序。仿冒Google Play的第三方应用商店。
权限滥用实现设备劫持
恶意载荷一旦安装,即索要高危权限以完全掌控设备通信与行为:
- 短信拦截:窃取一次性密码、接管双因素认证,甚至代用户验证银行操作。通话监控:监听通话、启动呼叫转移、执行运营商专用USSD代码。持久化运行:绕过电池优化设置,确保恶意进程永不关闭且开机自启。通知篡改:伪造银行提醒或隐藏验证码。
“这些能力增强了其隐蔽性与破坏力,凸显金融生态系统亟需用户警惕与多层安全防护。”CYFIRMA研究人员指出。
权限授予需审慎
即便正规应用也需权限提供服务,但用户应警惕过度授权:
- 调查显示,50款热门安卓应用平均要求11项危险权限(如定位、文件、摄像头访问)。过度授权不仅威胁隐私(数据用于定向营销),更为攻击者敞开入侵通道。
消息来源:cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文