大数跨境
0
0

BankBot恶意软件再次绕过谷歌安全扫描

BankBot恶意软件再次绕过谷歌安全扫描 代码卫士
2017-04-20
1
导读:BankBot安全银行木马重返江湖,设法绕过谷歌安全审查直抵谷歌应用商店。


BankBot安全银行木马重返江湖,设法绕过谷歌安全审查直抵谷歌应用商店。


BankBot首次发现于今年一月份。当时一款未命名银行木马的源代码出现在地下黑市,随后被整合成BankBot。截至目前,它的攻击目标是位于俄罗斯、英国、奥地利、德国和土耳其的银行。如今这款恶意软件进行伪装后可绕过谷歌安全扫描器。截止4月份,研究人员已发现了三起不同的BankBot攻击活动,且谷歌已拿下受感染的app。


但现在多家安全公司又发现了BankBot的踪迹。一家荷兰安全公司Securify指出,两起新的BankBot攻击活动设法绕过了谷歌应用商店的安全检查。


BankBot的运作方式


BankBot会在用户设备所安装的合法银行app顶端显示一个虚假的登录窗口,也就是说BankBot能够用于窃取银行app的登录凭证。它还能窃取其它app的登录详情,包括Facebook、YouTube、WhatsAppSnapchatInstagramTwitter、甚至是谷歌应用商店。


BankBot具有很多功能,如像勒索软件那样锁定用户设备或者拦截用户文本以绕过双因素验证。


研究人员已发布了遭受nkBot攻击的424款合法银行app,包括汇丰银行、法国巴黎银行等。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k