2023年,全球范围内出现了10个全新的安卓银行木马恶意软件家族,这些木马伪装成各类实用工具、娱乐或教育类应用,在安卓生态中广泛传播,攻击了61个国家/地区的985个银行和数字金融交易程序。
以下是2023年十大新兴安卓银行木马的详细信息:
Nexus
模式:MaaS(恶意软件即服务)模式。
变体数量:498种。
功能:提供实时屏幕共享。
攻击目标:针对9个国家/地区的39个应用。
Godfather
模式:MaaS模式。
变体数量:1171种已知变体。
功能:支持远程屏幕共享。
攻击目标:针对57个国家/地区的237个银行应用。
Pixpirate
变体数量:123个已知变体。
功能:由ATS(自动转账系统)模块驱动。
攻击目标:针对10个银行应用程序。
Saderat
变体数量:300个变体。
攻击目标:针对23个国家/地区的8个银行应用程序。
Hook
模式:MaaS模式。
变体数量:14种已知变体。
功能:支持实时屏幕共享。
攻击目标:覆盖43个国家/地区的468个应用程序。
租赁价格:以每月7000美元的价格租给网络犯罪分子。
PixBankBot
变体数量:3个已知变体。
功能:配备了用于设备上欺诈的ATS模块。
攻击目标:针对4个银行应用程序。
Xenomorphv3
模式:MaaS模式。
变体数量:6种能够执行ATS操作的变体。
攻击目标:针对14个国家/地区的83个银行应用。
Vultur
变体数量:9个变体。
攻击目标:针对15个国家/地区的122个银行应用程序。
BrasDex
攻击目标:针对巴西8个银行应用程序的木马。
GoatRat
变体数量:52个已知变体。
功能:由ATS模块驱动。
攻击目标:针对6个银行应用程序。
补充信息:
攻击目标分布:传统银行应用程序仍是主要目标,受感染应用数量达1103个,占1800个目标的61%;新兴金融科技和交易应用占剩余39%。
最具影响力木马:根据攻击目标数量,Hook、Godfather和Teabot是2023年最具影响力的三大银行恶意软件。
活跃的旧木马家族:2022年流行并在2023年更新的木马家族中,Teabot、Exobot、Mysterybot、Medusa、Cabossous、Anubis和Coper仍保持活跃。
攻击国家/地区排名:美国(109个目标银行应用)、英国(48个)、意大利(44个)、澳大利亚(34个)、土耳其(32个)、法国(30个)、西班牙(29个)、葡萄牙(27个)、德国(23个)、加拿大(17个)。
应对措施:
金融机构:
提升安全措施复杂度,使用先进代码保护技术。
实现跨设备、网络、应用和网络钓鱼的运行时可见性,全面监控威胁。
部署设备上保护机制,实现实时威胁响应。
个人用户:
避免从非官方应用商店下载应用。
安装应用时注意权限请求,拒绝“辅助功能服务”访问权限。
不点击来路不明的短信或邮件中的链接。
报告链接:https://get.zimperium.com/mobile-banking-heists-2023/
