【国际资讯】BankBot银行木马重现江湖,可绕过谷歌安全检查

阅读量91736

|

发布时间 : 2017-04-20 10:35:45

x
译文声明

本文是翻译文章,文章来源:softpedia.com

原文地址:http://news.softpedia.com/news/bankbot-malware-once-more-hits-google-play-514961.shtml

译文仅供参考,具体内容表达以及含义原文为准。

http://p1.qhimg.com/t0139232869d9f8282b.jpg

翻译:360代码卫士

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


前言

BankBot首次发现于今年一月份。当时一款未命名银行木马的源代码出现在地下黑市,随后被整合成BankBot。截至目前,它的攻击目标是位于俄罗斯、英国、奥地利、德国和土耳其的银行。如今这款恶意软件进行伪装后可绕过谷歌安全扫描器。


BankBot设法绕过谷歌应用商店安全检查

截止4月份,研究人员已发现了三起不同的BankBot攻击活动,且谷歌已拿下受感染的app。

但现在多家安全公司又发现了BankBot的踪迹。一家荷兰安全公司Securify指出,两起新的BankBot攻击活动设法绕过了谷歌应用商店的安全检查。

http://p8.qhimg.com/t01d2a0d78fb382715e.jpg

BankBot的运作方式

BankBot会在用户设备所安装的合法银行app顶端显示一个虚假的登录窗口,也就是说BankBot能够用于窃取银行app的登录凭证。它还能窃取其它app的登录详情,包括Facebook、YouTube、WhatsApp、Snapchat、Instagram、Twitter、甚至是谷歌应用商店。

BankBot具有很多功能,如像勒索软件那样锁定用户设备或者拦截用户文本以绕过双因素验证。

研究人员已发布了遭受BankBot攻击的424款合法银行app,包括汇丰银行、法国巴黎银行等。

本文翻译自softpedia.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66