iBanking:Android 恶意软件中的 “瑞士军刀”

产品

2014-05-22 08:44

随着移动市场的壮大,恶意软件制造者找到了新的用武之地。相比 PC 来说,移动设备上的恶意软件危害更大,一方面,移动设备上常常存储了更多的个人信息,另一方面,用户的安全意识比较差。虽然现在已经有一些手机杀毒软件,但是在受到恶意软件侵害之前,许多用户恐怕没有安装它们的想法。

移动市场的恶意软件多是针对 Android 系统。这是因为 Android 用户量巨大,而且其开放性带来了更多安全隐患。一旦用户被误导,在手机上安装了恶意软件,后果将是非常严重的。Ars Technica 网站报道的一款恶意软件,再次为我们敲响了警钟。

恶意软件 iBanking 的主要功能是突破两步认证。它可以截获银行发送的短信,盗取用户的账户密码信息。PC 端的许多恶意软件都使用了 iBanking。当用户访问在线银行或者社交网络的时候,恶意软件会弹出一个窗口,告诉他们 Android 手机需要安装一款软件,才能与在线银行服务兼容。当用户安装了恶意软件之后,手机的安全就不存在了。

突破两步验证是 iBanking 的主要卖点。但是,它现在已经发展为全功能的恶意软件了。在交付了 5000 美元费用后,它还能实现许多功能,包括:转发语音呼叫、获取设备周边的声音、追踪地理位置、读取文件系统,甚至把远程操控设备,使其变成移动僵尸网络的一部分。研究员称其为地下市场最昂贵的恶意软件之一。

除了功能强大之外,iBanking 还可以阻止他人进行反向工程,从而预防白帽黑客的研究,或者竞争者制造衍生软件。它使用了 AES 加密和代码混淆,使人很难确定它的运行状况。另外,iBanking 还有一个预防机制,使其无法在虚拟机中完美运行,而反向工程常常需要使用虚拟机。反分析能力在 PC 恶意软件中很常见,但是在移动恶意软件中并不多。研究员们认为,这是移动恶意软件的一个新趋势。

iBanking 的源代码已经泄露。据说,某位黑客发现了朋友手机上的 iBanking 软件,并且追踪到了与恶意软件交流信息的服务器。他侵入服务器,获取了源代码,并且把它放到了某个论坛上。在 iBanking 源代码泄露后,利用它进行的恶意行为有显著的增长,不过,销售该软件的组织 GFF 仍然收取 5000 美元的高价。根据 Symantec 的一份报道,虽然有了免费版本,但是网络犯罪分子继续使用收费版本,他们似乎乐意支付高额费用,以获得 GFF 的软件升级和技术支持。

图片来自 phonearena

登录,参与讨论前请先登录

评论在审核通过后将对所有人可见

正在加载中