银行木马新变种出现 阻止用户拨打银行客服电话
赛门铁克的安全专家监测到了名为Android.Fakebank.B的手机木马出现了新变种,一旦受到感染,该变种将阻止用户使用移动设备向银行拨打电话。
关于移动银行木马Android.Fakebank.B
第一次监测到Android.Fakebank.B是在2013年10月,该木马可以拦截由银行发出的双因素验证信息,一般是语音电话或短信的形式。
2014年年初,赛门铁克的专家又一次发现了可在移动设备上安装银行木马Android.Fakebank.B的变种Trojan.Droidpak的出现。
Android.Fakebank.B变种对移动银行造成了极大威胁,并可以实现一般攻击,如:短信拦截与中间人攻击。
在2016年3月,Android.Fakebank.B被发现其主要目标群体是俄罗斯与韩国银行的客户。
在对Fakebank.B Android木马最新变种进行分析后发现,它注册了一个BroadcastReceiver组件,用于监视拨出的电话,以阻止受害者向特定目标银行的客户服务部求助,并将它拦截电话的一切证据清除。
拦截用户电话并收集手机信息
赛门铁克公布的文章称:
“一旦移动设备受到传染,这个Android.Fakebank.B新型变种会注册一个名为BroadcastReceiver的组件,该组件在用户拨打电话时被触发。一旦该组件判定用户拨打的电话号码属于目标银行呼叫中心的客户服务部,就会取消电话。”
该银行木马拦截的号码有:
韩国KB储蓄银行: 15999999
KEB Hana Bank(韩亚银行): 15991111
NH Bank(韩国农协银行): 15442100与15882100
Sberbank(俄罗斯联邦储蓄银行): 80055550
渣打银行: 15881599与15889999
Shinhan Bank(新韩银行): 15448000, 15778000, 与15998000
银行的客户通过拨打上述号码可及时进行银行卡挂失、拒绝未经验证的支付交易等操作。当银行木马阻止了用户的操作,便为诈骗者的非法活动提供了充分的时间。
Android.Fakebank.B还创建了一个后门,盗取受害者手机的信息。
为降低风险,威小编建议您:
1.经常更新您的软件;2.尽量避免从不熟悉的网站下载应用程序,并且只从信任的来源安装应用3.应时刻警惕App所要求的权限4.安装一个合适的移动安全类App,如诺顿,以保证您的设备与数据安全5.重要数据要常做备份
在任何情况下,受害者都可以向银行报告欺诈活动。您可以通过替代渠道,如座机,其他移动设备,或者email进行沟通。
2016年初,赛门铁克的研究人员便发现了另一种移动银行木马,名为Bankosy木马,它可以窃取由双因素验证生成的语音密码。
(责任编辑:宋编辑)