❏ 站外平台:

首款破解 2FA 的 Android 恶意程序曝光:可窃取银行帐号

作者: 安华金和

| 2020-03-10 10:54      

上月,总部位于阿姆斯特丹的网络安全公司 ThreatFabric 发现了名为 Cerberus 的恶意程序。它是有史以来首款能够成功窃取 Google Authenticator 应用程序生成的 2FA(两因素身份验证)代码功能的 Android 恶意软件。该软件目前正在开发过程中,目前没有证据表明已用于实际攻击。

研究人员表示,该恶意程序混合了银行木马和远程访问木马(RAT)特性。一旦 Android 用户被感染,黑客便会使用该恶意软件的银行木马功能来窃取移动银行应用程序的帐号凭据。

ThreatFabric 的报告指出,远程访问特洛伊木马(Cerberus)是在 6 月底首次发现的,它取代了 Anubis 木马,并逐渐成为一种主要的恶意软件即服务产品。

报告指出,Cerberus 在 2020 年 1 月中旬进行了更新,新版本引入了从 Google Authenticator 窃取 2FA 令牌以及设备屏幕锁定PIN码和滑动方式的功能。

即使用户账户受到2FA(Google Authenticator生成)保护,恶意程序 Cerberus 可以通过 RAT 功能手动连接到用户设备。然后,黑客将打开 Authenticator 应用程序,生成一次性密码,截取这些代码的屏幕截图,然后访问该用户的帐户。

安全团队表示:“启用窃取设备的屏幕锁定凭据(PIN 和锁定模式)的功能由一个简单的覆盖层提供支持,该覆盖层将要求受害者解锁设备。从 RAT 的实现中,我们可以得出结论,建立此屏幕锁定凭据盗窃是为了使参与者能够远程解锁设备,以便在受害者不使用设备时进行欺诈。这再次显示了罪犯创造成功所需的正确工具的创造力。”

在本周发表的研究中,来自 Nightwatch Cybersecurity 的研究人员深入研究了导致这种攻击的根本原因,即 Authenticator 应用程序首先允许对其内容进行屏幕截图。

Android 操作系统允许应用程序阻止其他应用程序截屏其内容,从而保护其用户。这是通过在应用程序的配置中添加“ FLAG_SECURE”选项来完成的。Google 并未将此标记添加到 Authenticator 的应用中,尽管该应用通常处理一些非常敏感的内容。

Nightwatch 研究人员表示,谷歌早在 2014 年的 10 月就收到了相关的问题报告,当时有用户在 GitHub 上注意到这个错误配置。2017 年,Nightwatch 在 2017 年的时候又向谷歌的安全团队报告了相同的问题,此外还发现微软的 Authenticator 同样存在能够截图问题。

来源:cnBeta.COM

更多资讯

加密漏洞允许黑客克隆丰田现代起亚的汽车遥控钥匙

比利时鲁汶大学和英国伯明翰大学的研究人员在汽车防盗控制器使用的加密系统中发现了漏洞。确切的说,研究人员是在丰田、现代和起亚实现的德州仪器加密系统 DST80 中发现了漏洞。

来源:solidot.org

在成为警方工具前,Clearview 是有钱人的秘密玩具

2018 年 10 月的一个晚上,Gristedes 连锁店的亿万富翁所有者 John Catsimatidis 在曼哈顿的一家高档意大利餐厅就餐,他的女儿 Andrea 走了进来,她正与一位他不认识的男子约会。两人在领座就坐之后,Catsimatidis 请服务员帮忙给两人拍个照。他随后将照片上传到手机里的面部识别应用 Clearview AI。

来源:solidot.org 

(信息来源于网络,安华金和搜集整理)



最新评论


返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。