最近,黑客利用虛假的PayPal應(yīng)用更新郵件瞄準(zhǔn)了安卓用戶,郵件中嵌入有一個(gè)安卓網(wǎng)銀惡意軟件的鏈接,一旦用戶點(diǎn)擊該鏈接,它將下載一個(gè)檢測(cè)為AndroidOS_Marchcaban.HBT的移動(dòng)網(wǎng)銀木馬。
主要攻擊目標(biāo)
最近,黑客發(fā)起了一種基于電子郵件的惡意網(wǎng)絡(luò)活動(dòng)。這封電子郵件在設(shè)計(jì)和內(nèi)容上看起來跟官方的很相似,它要求收件人更新他們的安卓平臺(tái)PayPal應(yīng)用。
趨勢(shì)科技在一篇博文中說到,郵件中使用的語言表明德國(guó)手機(jī)用戶是他們的主要的攻擊目標(biāo)。此外,它還報(bào)告說,該郵件的各種變種已經(jīng)發(fā)送了超過14000次。
木馬行為
如果用戶點(diǎn)擊了給定的鏈接,那么就會(huì)觸發(fā)一個(gè)下載行為。其實(shí),下載的是一個(gè)移動(dòng)網(wǎng)銀木馬,并且趨勢(shì)科技已經(jīng)將其檢測(cè)為AndroidOS_Marchcaban.HBT。在用戶安裝了這個(gè)應(yīng)用程序之后,該應(yīng)用會(huì)請(qǐng)求使用系統(tǒng)管理員權(quán)限,同時(shí)也會(huì)請(qǐng)求其他相關(guān)權(quán)限。
一旦用戶安裝這個(gè)所謂的更新,惡意軟件將檢測(cè)官方的PayPal應(yīng)用。一旦檢測(cè)到,惡意軟件將使自己的UI覆蓋在官方PayPal應(yīng)用界面之上,從而使得偽造的PayPal應(yīng)用能夠竊取你的PayPal登錄數(shù)據(jù)。文章中提到:
“一旦惡意軟件檢測(cè)到真正的PayPal程序正在運(yùn)行,它將彈出一個(gè)假的用戶界面在真實(shí)的Paypal界面之上,以此有效地劫持用戶會(huì)話并竊取用戶的PayPal憑證。”
此外,據(jù)說這段惡意代碼還用于瞄準(zhǔn)各種網(wǎng)銀相關(guān)的APP,例如德國(guó)商業(yè)銀行等。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。