刚刚成为业主银行交易Android手机的一个新的迭代设计用来拦截双因素身份验证通过SMS发送代码的危险SpyEye木马,第一个已知的Android版本。
该恶意软件不仅试图窃取身份验证信息,银行通过短信发送,同时也鼓励如果还没有的用户,出去买一个Android。根据 Trusteer的资深恶意软件分析师Ayelet Heyman说。
自定义Android,因为他们没有等待三天征用的短信,这是Symbian手机的情况下,她说。
Trusteer在7月26日在西班牙发现野生SpyEye变种,Heyman在博客中写道。
这次袭击是开展有针对性的银行对客户使用SMS消息发送一次性密码登录客户。远程银行交易中使用的攻击者先妥协客户的家用台式机,然后妥协手机,这样他们就可以拦截的一次性密码。
一旦他们被感染的台式机和手机,他们对客户的帐户攻击通过使用从被感染的笔记本电脑被盗的凭据登录。与一次性密码的SMS消息发送时,在手机的恶意软件转移到攻击者使用它们来完成身份验证的用户的帐户密码。一旦攻击者可以撤回或转移资金。
电话妥协开始时,受害人通过桌面连接到有针对性的银行的网站。弹出消息说,正在实施一个强制性的新的安全措施,需要下载一个安全的应用程序到Android手机。用户如何下载和安装恶意应用程序。一旦被激活,恶意软件选择关闭所有SMS消息并将其转发到攻击者的命令和控制服务器。
对于那些没有机器人的客户,恶意软件提供了这一消息:“谁没有在Android平台上工作的手机用户将被迫购买... ...这是不方便,但它是唯一的方法来保持的。他们的资金安全。”
她说,她认为未来的创新将是SpyEye而不是台式机手机发起征用会话。
在网络世界的广域网。
