博客

金融恶意软件及其伎俩: 移动恶意软件

Shahnawaz Backer 缩略图
沙纳瓦兹·巴克
2016 年 8 月 25 日发布

移动银行

移动设备正迅速成为数字用户的首选工具,同时也对金融行业产生了影响。 新一代需要移动友好的银行服务。 根据美联储的调查结果,18至29岁年龄组的手机银行使用率为67%。 不采用移动银行业务的主要担忧是安全问题。 由于移动性是一种不可阻挡的力量,组织需要了解这种风险载体,以便充分规划和减轻威胁。 本文针对移动领域中一些最值得注意的(和被利用的)漏洞。

什么是移动恶意软件?

与任何恶意软件一样,移动恶意软件是一段为攻击智能手机或类似设备而编写的代码。 移动恶意软件的历史至少可以追溯到 2000 年,当时第一个已知的移动恶意软件“ TIMOFONICA ”被研究人员检测到。 2016年,类似“ Godless ”的恶意软件在野外被发现,它可以root高达90%的Android设备。

快速浏览一下卡巴斯基实验室的分析结果,我们可以发现手机银行木马的数量正在增加。 2015年,约有56,194名用户至少遭受过一次手机银行木马攻击。

 

类型: 间谍软件和广告软件、木马和病毒、网络钓鱼应用程序等。

目前,野生恶意软件可分为间谍软件/广告软件、木马和病毒、网络钓鱼应用程序或机器人进程。 他们的唯一目的就是获取有价值的个人信息并将其泄露。

  • 众所周知,伪装成合法应用程序的间谍软件和广告软件会收集用户和设备信息,这些信息可用于未来的攻击。
  • 木马劫持设备并发送未经授权的付费文本短信。 更流行的病毒能够在用户屏幕上重绘,并充当合法应用来窃取银行凭证和带外一次性密码等保密资料。
  • 网络钓鱼应用利用恶意或重构应用向用户传递恶意内容。

移动恶意软件利用的常见漏洞和技巧

移动设备支持多种平台,如iOS、Android、Windows等。 由于iOS和Android占据市场主导地位,让我们来看看被利用的相关漏洞:

  • 已 root 或已越狱的设备: 对手机进行 Root 获取/越狱可提供对移动操作系统的 root 级别访问权限。 虽然这使用户能够修改设备的常规行为,但这也给应用带来了极大的风险,因为该过程破坏了设备的安全模型。 已 root/越狱的设备为恶意软件和恶意应用感染和窃取数据提供了绝佳途径。
  • 中间人攻击: 该攻击媒介利用第三方介入设备和服务器通信之间,嗅探并改变有效载荷。 随着移动设备的普及,人们倾向于在酒店、咖啡店和其他公共场所连接免费 Wi-Fi 区域,因此攻击媒介也变得更加广泛。
照片:www.jscape.com

 

  • 过时的操作系统: 这种综合症对 Android 用户的影响比 iOS 用户更大。 Android 设备的版本存在很大差异。 某些设备可能仍在运行具有已知漏洞的旧版本,这为恶意软件攻击提供了沃土。
  • 短信抓取器: 现代自适应身份验证技术利用带外身份验证,而 SMS 似乎是最常见的漏洞点之一。 影响 Android 设备的移动恶意软件能够窃取发送到该设备的一次性密码。 Android 4.3 及以下版本允许恶意软件禁止短信出现在收件箱中,从而使攻击完全悄无声息。 在Android的更高版本中,恶意软件无法阻止短信出现在收件箱中,从而向用户发出有关意外短信的警报。
  • 夺取焦点: 活动劫持或移动网络钓鱼利用 Android 中的漏洞,启动恶意活动而不是预期活动。 使用看起来相似的显示,诱骗用户向恶意软件提供凭据。 这种攻击媒介通常被金融恶意软件所利用。 该攻击媒介影响 Android 5 以下的版本,在更高版本中 Google 已经缓解了该攻击媒介。
  •  

    照片: svpeng 恶意软件的屏幕截图

     

  • 重新打包的应用: 恶意软件作者获取合法应用,并使用恶意负载重新打包应用并使用垃圾邮件活动,在某些情况下甚至将应用上传到playstore / appstore进行大规模分发。 根据 Arxan Technologies 进行的一项研究,80% 的流行 Android 应用程序和 75% 的 iOS 应用程序遭到黑客攻击:
  •  

    照片: 阿尔尚科技
    • 未越狱的 iOS 恶意软件: 恶意软件的新变种(例如: 目前已检测到能够感染 iOS 并滥用私有 API 的恶意软件(例如 YiSpecter)。
    • 还有更多...恶意软件作者正在不懈地发明和提出新的技术来危害移动设备。

    F5 的欺诈防护方案就是答案

    欺诈防护为组织提供了针对现代移动应用的预防和侦查缓解方法。 使用一系列技术来评估设备的安全完整性;此信息提供给应用并与组织的风险引擎共享,以减轻和补救威胁。 有助于克服这些威胁的一些关键功能包括:

    • 证书伪造检测: 检查证书有助于防止中间人攻击。 该功能根据存储的信息检查证书的有效性。

    • DNS 欺骗检测: 通过解析服务器名称并将其与存储的信息进行比较来防御中间人攻击。

    • 越狱/Rooting 检测: 通过检查 root 权限来检测受感染的设备。

    • 恶意程序检测: 寻找危害指标并进行行为分析以查找设备上安装的恶意软件。

    • 未修补/不安全的操作系统检测: SDK 能够计算 Android 版本/iOS 版本并将信息提供给应用。

    • 焦点窃取检测: 该功能允许应用检测恶意应用是否从受保护的应用窃取了焦点。 MobileSafe 将为应用生成广播事件以应对此威胁。

    • 重新包装检测: 对于 Android 应用程序,该解决方案将检查签名以确定其真实性;对于 iOS,检查重新打包涉及计算 MD5 哈希值并进行验证。

    设置环境

    可以通过在现有 WebSafe 环境上启用 F5 MobileSafe 来设置该解决方案。

     

     

  • 使用面向移动的预设创建/配置欺诈防护解决方案配置文件:
  •  

     

    一旦创建配置文件,当用户访问移动 URL 时,警报服务器上就会发出警报。
    • 创建配置文件后,当用户访问移动网址时,警报服务器上就会提供警报。 

    结论

    移动设备为用户提供了便捷、轻松的在线服务,从而推动了其大规模采用。 由于对该领域的安全性了解有限,黑客正在尝试最大限度地利用新的攻击媒介。 F5 的欺诈防护解决方案为组织提供了对移动端点的视图,并防御现代和复杂的威胁。

    资源