新聞中心
移動(dòng)應(yīng)用程序的數(shù)量正在迅速增加,但安全風(fēng)險(xiǎn)也在增加。TeaBot Remote Access (TRAT) 木馬程序在2021年初出現(xiàn),旨在竊取受害者的憑據(jù)和短消息,該木馬目前仍然很猖獗。行為生物識(shí)別技術(shù)是克服移動(dòng)惡意軟件發(fā)展挑戰(zhàn)的關(guān)鍵。

在墊江等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專(zhuān)注、極致的服務(wù)理念,為客戶(hù)提供網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè) 網(wǎng)站設(shè)計(jì)制作按需規(guī)劃網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),成都品牌網(wǎng)站建設(shè),成都營(yíng)銷(xiāo)網(wǎng)站建設(shè),成都外貿(mào)網(wǎng)站制作,墊江網(wǎng)站建設(shè)費(fèi)用合理。
在過(guò)去十年中,移動(dòng)設(shè)備的使用量呈指數(shù)級(jí)增長(zhǎng)?,F(xiàn)在全球約有53億個(gè)獨(dú)立手機(jī)用戶(hù),其中90%以上訪(fǎng)問(wèn)互聯(lián)網(wǎng)。每臺(tái)移動(dòng)設(shè)備平均安裝了大約40個(gè)應(yīng)用程序,預(yù)計(jì)到今年年底,應(yīng)用程序的總下載量將超過(guò)2500億個(gè)。
隨著移動(dòng)設(shè)備和應(yīng)用程序數(shù)量的快速增長(zhǎng),網(wǎng)絡(luò)攻擊數(shù)量也在大幅增加,犯罪分子越來(lái)越關(guān)注對(duì)銀行應(yīng)用程序的滲透。移動(dòng)滲透的手段如今越來(lái)越多樣化、越來(lái)越復(fù)雜,并且具備升級(jí)的能力——TeaBot RAT木馬程序也不例外,如今已經(jīng)滲透到全球各地的銀行、加密貨幣交易所和數(shù)字保險(xiǎn)提供商,并且造成了損害。然而,行為生物識(shí)別技術(shù)提供了將風(fēng)險(xiǎn)降至最低的關(guān)鍵措施。
移動(dòng)設(shè)備社交工程攻擊
在大多數(shù)情況下,網(wǎng)絡(luò)攻擊始于復(fù)雜的社交工程攻擊,以使用戶(hù)將惡意軟件下載到其終端設(shè)備上。這些木馬通常以網(wǎng)絡(luò)釣魚(yú)電子郵件、短信或虛假應(yīng)用程序的形式出現(xiàn)。
木馬然后會(huì)自行安裝,使黑客能夠收集信息并加載更多惡意軟件。例如,TeaBot RAT木馬使網(wǎng)絡(luò)犯罪分子能夠獲得設(shè)備的管理訪(fǎng)問(wèn)權(quán)限,并攔截銀行應(yīng)用程序憑據(jù)甚至一次性密碼。
根據(jù)調(diào)查,每24起欺詐案件中就有1起涉及TeaBot RAT攻擊。HTML覆蓋攻擊也用于獲取關(guān)鍵數(shù)據(jù)。在大多數(shù)情況下,在智能手機(jī)上使用銀行應(yīng)用程序的用戶(hù)并不知道此類(lèi)行為。
TeaBot攻擊的歷史
惡意軟件檢測(cè)依賴(lài)于傳統(tǒng)的防病毒技術(shù),這些技術(shù)搜索可疑文件的名稱(chēng),并定期檢查應(yīng)用程序及其哈希值是否存在惡意軟件。另一方面,這些策略近年來(lái)已經(jīng)不再那么有效。這是因?yàn)?,為了避免被殺毒軟件檢測(cè)到,黑客會(huì)創(chuàng)建文件名不斷變化的惡意軟件。
在去年,TeaBot惡意軟件攻擊(在德國(guó)也稱(chēng)為Anatsa)成為行業(yè)媒體報(bào)道的頭條新聞。惡意代碼開(kāi)發(fā)者試圖通過(guò)將其偽裝成無(wú)害應(yīng)用程序來(lái)誘騙受害者下載惡意軟件。TeaBot配備了RAT功能,并提供多種語(yǔ)言版本。它們通過(guò)Play商店之外的惡意應(yīng)用程序傳播,例如VLC MediaPlayer、UPS和DHL等應(yīng)用程序。為了大規(guī)模傳播惡意軟件,黑客使用了所謂的偽裝攻擊:受害者收到一條帶有應(yīng)用程序鏈接的短信,并使用它下載木馬。另一種傳播是下載和安裝TeaBot的虛假?gòu)棾龃翱?,將其自身?shí)現(xiàn)為Android服務(wù)并在后臺(tái)運(yùn)行。這使得它可以永久地嵌入終端設(shè)備中而不會(huì)被檢測(cè)到。在下載之后,它會(huì)獲得廣泛的權(quán)限,并立即開(kāi)始掃描設(shè)備上安裝的應(yīng)用程序。
TeaBot木馬通過(guò)遠(yuǎn)程控制受害者的智能手機(jī)有效地接管了用戶(hù)的移動(dòng)設(shè)備。它可以讀取短消息并將其轉(zhuǎn)發(fā)到命令和控制服務(wù)器,因此具有繞過(guò)一次性密碼(OTP)預(yù)防措施的能力。它獲得批準(zhǔn)通知的訪(fǎng)問(wèn)權(quán)限并具有日志記錄功能,可以禁用Google PlayProtect并發(fā)起覆蓋攻擊。Teabot通過(guò)從命令和控制服務(wù)器為目標(biāo)應(yīng)用程序加載一個(gè)特制的登錄頁(yè)面來(lái)做到這一點(diǎn)。網(wǎng)絡(luò)釣魚(yú)頁(yè)面放置在銀行應(yīng)用程序上。在這里,用戶(hù)的憑據(jù)通過(guò)密鑰記錄收集,并轉(zhuǎn)發(fā)到黑客控制的命令和控制服務(wù)器。
TeaBot主要針對(duì)銀行和加密貨幣應(yīng)用程序,但該惡意軟件還從其他已安裝的應(yīng)用程序中收集信息。受害者幾乎不可能刪除它。如果犯罪分子獲得登錄和帳戶(hù)數(shù)據(jù)的訪(fǎng)問(wèn)權(quán)限并能夠使用它們進(jìn)行轉(zhuǎn)賬,則可能會(huì)造成慘重的經(jīng)濟(jì)損失。
行為生物識(shí)別:檢測(cè)移動(dòng)惡意軟件
檢測(cè)TeaBot RAT的一種方法是使用基于行為生物特征的解決方案。在這項(xiàng)技術(shù)的幫助下,銀行能夠識(shí)別是否是真實(shí)用戶(hù)在操作設(shè)備,或者移動(dòng)設(shè)備是否被惡意軟件通過(guò)RAT遠(yuǎn)程控制。惡意軟件與用戶(hù)的行為方式不同的一個(gè)例子是導(dǎo)航速度。在控制設(shè)備時(shí),欺詐者非常熟悉支付流程,并快速執(zhí)行支付,以避免被受害者發(fā)現(xiàn)。
基于行為生物特征的技術(shù)將用戶(hù)的行為與之前的客戶(hù)會(huì)話(huà)相匹配,以確定一致性和意圖。用戶(hù)持有移動(dòng)設(shè)備的方式也是另一個(gè)指示因素:在欺詐會(huì)話(huà)中,可能在會(huì)話(huà)期間都通過(guò)桌面設(shè)備進(jìn)行,而真正的用戶(hù)則拿著他們的智能手機(jī)四處走動(dòng)。觸摸和滑動(dòng)模式也可以被分析和匹配。在TeaBot RAT攻擊的情況下,通??床坏接|摸區(qū)域,這表明終端正在被遠(yuǎn)程控制。如果在與先前會(huì)話(huà)不同的位置檢測(cè)到操作行為,則表明真實(shí)用戶(hù)在會(huì)話(huà)期間無(wú)法控制設(shè)備。
如果該技術(shù)基于行為生物識(shí)別技術(shù)識(shí)別出許多欺詐元素,則會(huì)向銀行的安全專(zhuān)家發(fā)出警報(bào)。借助行為生物識(shí)別技術(shù)和機(jī)器學(xué)習(xí),金融機(jī)構(gòu)可以在客戶(hù)遭受財(cái)務(wù)損失之前,對(duì)欺詐行為進(jìn)行預(yù)防性干預(yù)。
分享標(biāo)題:移動(dòng)網(wǎng)絡(luò)攻擊:智能手機(jī)惡意軟件的不同方面
標(biāo)題鏈接:http://www.dlmjj.cn/article/dpigpps.html


咨詢(xún)
建站咨詢(xún)
