印度安卓设备频遭仿冒银行应用攻击,恶意软件可清空账户
HackerNews 编译,转载请注明出处: 打开银行应用时,您可能不会想到恶意软件。您关注的是余额、交易记录和房租。 然而,印度越来越多的安卓设备正遭受仿冒正规银行应用的恶意软件攻击。CYFIRMA威胁情报团队的调查揭露:此类恶意应用可清空银行账户、窃取凭证,甚至劫持短信与通话。 研究人员未明确具体仿冒的印度银行应用名称,但潜在风险覆盖该国多数人口——因银行业务高度数字化,大量民众依赖手机应用进行金融交易。 感染如何发生? 几乎每次感染背后,都交织着社会工程与技术操控,旨在突破用户警惕性与安卓系统防御。 攻击始于经社会工程诱导用户安装的APK投放器。核心诱导手段包括: 通过WhatsApp等即时通讯应用发送钓鱼信息。 欺诈性电子邮件。 仿冒银行网站与恶意二维码。 伪装成系统更新的木马投放程序。 仿冒Google Play的第三方应用商店。 权限滥用实现设备劫持 恶意载荷一旦安装,即索要高危权限以完全掌控设备通信与行为: 短信拦截:窃取一次性密码、接管双因素认证,甚至代用户验证银行操作。 通话监控:监听通话、启动呼叫转移、执行运营商专用USSD代码。 持久化运行:绕过电池优化设置,确保恶意进程永不关闭且开机自启。 通知篡改:伪造银行提醒或隐藏验证码。 “这些能力增强了其隐蔽性与破坏力,凸显金融生态系统亟需用户警惕与多层安全防护。”CYFIRMA研究人员指出。 权限授予需审慎 即便正规应用也需权限提供服务,但用户应警惕过度授权: 调查显示,50款热门安卓应用平均要求11项危险权限(如定位、文件、摄像头访问)。 过度授权不仅威胁隐私(数据用于定向营销),更为攻击者敞开入侵通道。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文