首款破解 2FA 的 Android 惡意程式曝光:可竊取銀行帳號

安华金和發表於2020-03-10

上月,總部位於阿姆斯特丹的網路安全公司 ThreatFabric 發現了名為 Cerberus 的惡意程式。它是有史以來首款能夠成功竊取 Google Authenticator 應用程式生成的 2FA(兩因素身份驗證)程式碼功能的 Android 惡意軟體。該軟體目前正在開發過程中,目前沒有證據表明已用於實際攻擊。

研究人員表示,該惡意程式混合了銀行木馬和遠端訪問木馬(RAT)特性。一旦 Android 使用者被感染,黑客便會使用該惡意軟體的銀行木馬功能來竊取移動銀行應用程式的帳號憑據。

ThreatFabric 的報告指出,遠端訪問特洛伊木馬(Cerberus)是在 6 月底首次發現的,它取代了 Anubis 木馬,並逐漸成為一種主要的惡意軟體即服務產品。

報告指出,Cerberus 在 2020 年 1 月中旬進行了更新,新版本引入了從 Google Authenticator 竊取 2FA 令牌以及裝置螢幕鎖定PIN碼和滑動方式的功能。

即使使用者賬戶受到2FA(Google Authenticator生成)保護,惡意程式 Cerberus 可以通過 RAT 功能手動連線到使用者裝置。然後,黑客將開啟 Authenticator 應用程式,生成一次性密碼,擷取這些程式碼的螢幕截圖,然後訪問該使用者的帳戶。

安全團隊表示:“啟用竊取裝置的螢幕鎖定憑據(PIN 和鎖定模式)的功能由一個簡單的覆蓋層提供支援,該覆蓋層將要求受害者解鎖裝置。從 RAT 的實現中,我們可以得出結論,建立此螢幕鎖定憑據盜竊是為了使參與者能夠遠端解鎖裝置,以便在受害者不使用裝置時進行欺詐。這再次顯示了罪犯創造成功所需的正確工具的創造力。”

在本週發表的研究中,來自 Nightwatch Cybersecurity 的研究人員深入研究了導致這種攻擊的根本原因,即 Authenticator 應用程式首先允許對其內容進行螢幕截圖。

Android 作業系統允許應用程式阻止其他應用程式截圖其內容,從而保護其使用者。這是通過在應用程式的配置中新增“ FLAG_SECURE”選項來完成的。Google 並未將此標記新增到 Authenticator 的應用中,儘管該應用通常處理一些非常敏感的內容。

Nightwatch 研究人員表示,谷歌早在 2014 年的 10 月就收到了相關的問題報告,當時有使用者在 GitHub 上注意到這個錯誤配置。2017 年,Nightwatch 在 2017 年的時候又向谷歌的安全團隊報告了相同的問題,此外還發現微軟的 Authenticator 同樣存在能夠截圖問題。

來源:cnBeta.COM

更多資訊

加密漏洞允許黑客克隆豐田現代起亞的汽車遙控鑰匙

比利時魯汶大學和英國伯明翰大學的研究人員在汽車防盜控制器使用的加密系統中發現了漏洞。確切的說,研究人員是在豐田、現代和起亞實現的德州儀器加密系統 DST80 中發現了漏洞。

來源:solidot.org

在成為警方工具前,Clearview 是有錢人的祕密玩具

2018 年 10 月的一個晚上,Gristedes 連鎖店的億萬富翁所有者 John Catsimatidis 在曼哈頓的一家高檔義大利餐廳就餐,他的女兒 Andrea 走了進來,她正與一位他不認識的男子約會。兩人在領座就坐之後,Catsimatidis 請服務員幫忙給兩人拍個照。他隨後將照片上傳到手機裡的面部識別應用 Clearview AI。

來源:solidot.org 

(資訊來源於網路,安華金和蒐集整理)

首款破解 2FA 的 Android 惡意程式曝光:可竊取銀行帳號

訂閱“Linux 中國”官方小程式來檢視

相關文章