最新的移动恶意软件报告显示,设备上的欺诈正在上升

对2022年移动威胁形势的分析表明,西班牙和土耳其是恶意软件活动最受攻击的国家,尽管新的和现有的银行特洛伊木马越来越多地针对Android设备进行设备欺诈(ODF)。
其他经常成为攻击目标的国家包括波兰、澳大利亚、美国、德国、英国、意大利、法国和葡萄牙。
荷兰网络安全公司ThreatFabric在与《黑客新闻》分享的一份报告中表示:“最令人担忧的主旨是人们对设备欺诈(ODF)的日益关注。”
“仅在2022年的前五个月,滥用Android操作系统使用设备本身进行欺诈的恶意软件家族就增加了40%以上,这使得使用传统欺诈评分引擎几乎无法检测到他们。”
根据同期观察到的样本数量,Hydra、FluBot(又名Cabassus)、Cerberus、Octo和ERMAC是最活跃的银行特洛伊木马。

伴随着这一趋势,谷歌Play Store上不断发现新的dropper应用程序,这些应用程序伪装成看似无害的生产力和实用程序来传播恶意软件-
- 纳米清洁剂(com.casualplay.leadbro)
- QuickScan(com.zynksoftware.docuscanap)
- Chrome(com.talkleadihr)
- 游戏商店(com.girltold85)
- 袖珍屏幕播放机(com.cutthousandjs)
- 铬(com.biyitunixiko.populo)
- Chrome(移动通信公司xifoforezuma.kebo)
- 巴瓦格PSK安全(com.qjlpfydjb.bpycogkzm)
此外,设备欺诈—;这是指从受害者的设备中发起虚假交易的一种秘密方法—;使使用以前被盗的凭据登录银行应用程序和执行金融交易成为可能。
更糟糕的是,人们还观察到银行特洛伊木马不断更新其功能,Octo设计了一种改进的方法,甚至在提交凭证之前就从覆盖屏幕上窃取凭证。

研究人员解释说:“这样做是为了能够获得凭据,即使受害者怀疑有什么东西,并关闭了覆盖,而没有实际按下覆盖页面中存在的假‘登录’。”
去年9月出现的ERMAC已经获得了显著的升级,通过利用Android的可访问性服务,它可以自动从不同的加密货币钱包应用程序中提取种子短语。
近几年来,易访问性服务一直是Android的致命弱点,它允许威胁参与者利用合法的API为毫无戒心的用户提供虚假的覆盖屏幕,并捕获敏感信息。
去年,谷歌试图解决这一问题,确保“只有那些旨在帮助残疾人访问其设备或克服其残疾带来的挑战的服务才有资格声明它们是无障碍工具。”

但这家科技巨头在目前处于测试阶段的Android 13上更进一步,限制了用户从应用商店外侧面加载的应用程序的API访问,从而使潜在有害的应用程序更难滥用该服务。
尽管如此,ThreatFabric指出,通过调整安装过程,它能够轻松绕过这些限制,这表明需要更严格的方法来应对此类威胁。
建议用户坚持从Google Play商店下载应用程序,避免向没有目的的应用程序授予不寻常的权限(例如,计算器应用程序要求访问联系人列表),并注意任何旨在安装恶意应用程序的钓鱼企图。
研究人员表示:“Android操作系统的开放性既有好处,也有坏处,因为恶意软件继续滥用合法功能,而即将出台的限制似乎很难干扰此类应用的恶意意图。”