보안 감시 구글 플레이에서 가져온 은행 악성 코드

구글 플레이에서 가져온 은행 악성 코드

비디오: [MV] ZICO(지코) _ Any song(아무노래) (십월 2024)

비디오: [MV] ZICO(지코) _ Any song(아무노래) (십월 2024)
Anonim

모바일 뱅킹은 매우 편리하여 사용자가 실제로 은행을 방문하지 않고도 은행 계좌에 액세스하고 재무를 관리 할 수 ​​있습니다. 불행하게도, 모바일 뱅킹 앱은 해커의 지속적인 목표입니다. Lookout의 최근 블로그 게시물은 최근 Google Play 앱 스토어에서 사용자 로그인을 대상으로하는 복제 된 뱅킹 앱을 보여줍니다.

양의 옷을 입은 늑대

이 악성 코드는 BankMirage라고합니다. 그것은 은행의 원래 앱을 감싸서 작동합니다.이 경우 이스라엘 은행 Mizrahi Bank였습니다. 그런 다음 공격자는 앱을 Google Play 스토어에 성공적으로 업로드했습니다. 고객이 앱을 열면 맬웨어가 사용자의 ID를 얻는 시점에 로그인 정보를 입력하라는 지시를받습니다. 올바른 정보를 입력하면 로그인이 잘못되었다는 오류 메시지가 표시되고 Google Play에서 실제 앱을 설치합니다.

BankMirage의 흥미로운 부분은 사용자 ID 만 훔치는다는 것입니다. 아마도 해커는 이미 엄청난 양의 암호 캐시를 가지고 있으며 사용자 ID 만 필요하거나 BankMirage는 향후 매우 표적화 된 피싱 공격의 기초가 될 것입니다. 또 다른 그럴듯한 시나리오는 BankMirage의 제작자가 ID 스택을 다른 해커에게 가격으로 판매하여 은행 계좌가 손상 될 위험을 추가로 증가시킬 계획입니다.

Lookout의 보안 통신 관리자 인 Meghan Kelly는 "현재이 시점에서 저자가 왜 사용자 이름 만 수집하고 암호는 사용하지 않는지 궁금하다"고 말했다. "하지만 개발을 진행하기 전에 앱의 기능을 테스트하고 있었을 수 있습니다."

바보 나 두번

로그인 정보를 훔치는 과정은 새로운 것이 아닙니다. 민감한 은행 정보 및 이메일 계정을 대상으로하는 Zeus Trojan은 작년에 돌아 왔습니다. BankMirage의 전술이 다른 맬웨어 프로그램에 의해 사용된다는 것을 고려할 때이 프로그램에는 여러 변형이 있습니다.

WroBa.D라는 다른 뱅킹 트로이 목마는 로그인 정보뿐만 아니라 SMS 메시지도 가로 챌 수 있습니다. 이를 통해 해커는 사용자가 인증 코드를 볼 수 있기 전에 인증 코드를받을 수 있으므로 해커는 은행 계좌에 완전히 액세스 할 수 있습니다. 이 악성 코드에는 7 개의 변종이 있으며 한국의 6 개 은행을 대상으로하며 가짜 Google Play 앱으로 기기에서 위장합니다.

한국은 2000 년 이래 국민들이 모바일 뱅킹 애플리케이션을 사용해 왔기 때문에 적절한 대상이다. 2008 년 온라인 뱅킹을 통해 22.8 조 원 또는 215 억 달러 상당의 금액이 교환되었다. 이러한 거래에서 모바일 기기는 1, 500 억 원 또는 1 억 4, 500 만 달러를 차지했습니다.

예방

악성 코드에 대한 끔찍한 부분은 Google Play에 존재한다는 것입니다. 독자는 항상 Google Play에서 앱을 다운로드하는 것이 좋습니다. 그러나이 맬웨어 및 과거 경험이 보여 주듯이 악성 소프트웨어가 여전히 Google Play 스토어로 유입 될 수 있습니다.

Lookout은 관련 독자에게 앱을 다운로드 할 때 최선의 판단을 내 리도록 조언합니다. 뱅킹 앱에 중복 앱이 있는지 확인하고 어느 것이 실제 거래인지 확인하십시오. 맞춤법 오류가 있는지 확인하십시오. 일반적으로 앱의 상태가 좋지 않다는 것을 나타냅니다. 예를 들어 WroBa.D는 Google Play 아이콘을 사용하지만 아이콘 아래 이름은 "googl app stoy"로 표시됩니다.

또한 Bitdefender Mobile Security 및 Antivirus 및 avast와 같은 Android 용 훌륭한 보안 소프트웨어를 다운로드하는 데 도움이됩니다! 모바일 보안 및 바이러스 백신은 둘 다 편집자 선정 상입니다.

구글 플레이에서 가져온 은행 악성 코드