恶意木马程序伪装成冠状病毒检测器 盗取西班牙民众银行信息

恶意木马程序伪装成冠状病毒检测器 盗取西班牙民众银行信息
2020年03月28日 17:54 E安全

E安全3月28日讯,近日据外媒报道,卡巴斯基实验室研究员发现了一个恶意黑客活动,该恶意活动通过伪装成冠状病毒检测器来欺骗用户。研究人员表示该活动正在传播一种名为“Ginp”的安卓银行木马病毒。

根据研究报告,黑客们只需在这款恶意程序上支付少量费用,就可以收到附近冠状病毒感染者的具体位置,随后通过这款应用程序的木马病毒攻击,攻击者试图诱惑受害者提供他们的银行卡支付数据。

由于近日新冠病毒在西班牙的大面积爆发,西班牙成为感染最严重的国家之一,该黑客组织将这项攻击行动瞄准了西班牙。但是,早在去年10月,卡巴斯基的研究人员就已经首次发现了这种木马病毒,但研究人员认为,自去年6月以来,这种病毒就一直很活跃。

据悉,该恶意软件的初始版本可追溯到2019年6月,它伪装成“ Google Play”的验证程序,并被开发者用来窃取受害者的SMS消息。随后在2019年8月,该程序的开发人员实现了一些银行特定功能,并开始通过伪造的“Adobe Flash Player”应用程序传播恶意软件代码。随后,该恶意软件滥用Accessibility Service以进行覆盖攻击  并形成默认的SMS应用程序,将覆盖攻击作为信用卡信息抓取器的一部分。同时,该恶意软件针对社交应用程序发起攻击,其中包括Google Play,Facebook,WhatsApp,Chrome,Skype,Instagram和Twitter。此外,最新产品也能够针对Snapchat和Viber应用程序发起攻击。

卡巴斯基研究人员表示,在用户被该程序入侵后,一旦他们填写了信用卡数据信息,系统就会直接把数据上传给罪犯分子。根据对研究数据的分析,研究人员将该程序称为“ flash-2”Ginp木马新变种,目前大多数的受害者都在西班牙。

对于防范该病毒,研究人员也给出了一些建议,首先,仅从Google Play下载应用程序,并禁止用户从其他来源安装应用程序。如果发现系统存在可疑之处请不要点击,也不要泄露任何敏感数据,例如登录名,密码和付款凭证。同时,最重要的是要使用可靠的安全解决方案。

财经自媒体联盟更多自媒体作者

新浪首页 语音播报 相关新闻 返回顶部