对于Android移动银行木马程序的源代码被发布在一个地下论坛,使其能够利用这种对未来的恶意软件数量较大的网络罪犯发动袭击。
该木马程序最初出现在地下市场上,去年年底与美国$ 5,000的价格,根据来自RSA,EMC信息安全事业部,谁发现了近源代码泄露的研究人员。
该恶意软件应用程序,它的RSA研究人员称网上银行,联合使用与PC恶意软件挫败银行网站使用的基于移动的安全机制。
大多数PC的恶意软件,目标网上银行用户可以将内容插入浏览会话。这一功能用于以窃取登录凭证和用户的其他敏感的财务信息显示在银行网站恶意Web表单。此类恶意软件也可以“搭车”受害者的活动网上银行会话,从他们的账户发起的流氓交易。
许多银行通过实施双因素身份认证和交易授权系统应对这些威胁,通过通过短信向他们的客户注册的电话号码发送唯一的一次性使用的代码工作。
随着越来越需要访问以骗取他们的受害者短信面对失败,攻击者已经开始创建的移动恶意软件像网上银行用于这一目的。
该网上银行的恶意软件分发“在银行网站通过HTML注入攻击,社会工程受害者下载了其Android设备上所谓的‘安全应用’,” RSA的研究人员周四在说博客文章。
除了捕获传入和传出的短信,在网上银行应用程序可以调用重定向到一个预先定义的电话号码,捕获音频使用该设备的麦克风对周围环境和窃取数据,如呼叫历史记录和电话本,研究人员说。
该恶意软件连接到该允许攻击者发出命令给每个受感染的设备,使得网上银行不仅是一个木马程序的命令和控制服务器,而是一个僵尸网络客户端。
该网上银行的源代码泄露所涉及的恶意软件的基于Web的控制面板,可以用不同的配置定制网上银行APK(Android的应用程序包)的脚本代码中的RSA的研究人员最近发现。
恶意APK可定制伪装成一个安全的应用程序或通过有针对性的金融机构创建的应用程序。在安装过程中,它要求管理权限,这可能使其难以在以后的时间取出,将RSA研究人员说。
在过去,像宙斯其他商业网银恶意程序泄露的源代码,导致使用这些威胁并启用网络罪犯可以创建基于这些更复杂的木马程序的攻击数量较多。
由于最近这次代码泄露的结果,“木马botmasters现在正处于一个更好的位置将这一先进的移动对方在他们的基于PC的攻击,为他们提供了控制他们的受害者智能手机”的RSA研究人员说。
“恶意软件的能力,捕捉短信和录音,以及转接语音呼叫,使升压认证更加具有挑战性,因为欺诈者获得对OOB更多的控制[出带外]设备,”研究人员说。“这凸显了能够验证使用多个因素,包括生物识别解决方案用户身份的更强的认证解决方案的需求。”