2023年,10個全新的安卓銀行木馬惡意軟件家族肆虐全球,攻擊了61個國家/地區的985個銀行和數字金融交易程序。
銀行木馬是一種“老而彌堅”的惡意軟件,可竊取用戶的憑證和會話cookie來繞過雙因素認證(2FA)保護,有時甚至能自動執行交易來竊取用戶的在線銀行帳戶資金。
根據移動安全公司Zimperium最新發布的2023年度移動安全報告,除了2023年新出現的10個安卓銀行木馬外,2022年流行的19個安卓銀行木馬在2023年也發生了“變異”,增加了新的功能并提高了操作復雜性。
銀行木馬的八個關鍵趨勢
通過對這29個銀行木馬的追蹤分析,Zimperium發現2023年移動惡意軟件威脅呈現以下八個趨勢:
十大新興安卓銀行木馬
報告重點分析了2023年誕生的十大新興銀行木馬家族(其中包含超過2100個在野外傳播的變種),這些木馬偽裝成特殊實用程序、生產力應用程序、娛樂門戶、攝影工具、游戲和教育輔助工具等,在安卓應用生態和分發渠道中廣為傳播。
根據攻擊目標的數量來看,Hook、Godfather和Teabot是2023年最具影響力的三大銀行惡意軟件。
傳統銀行應用程序仍然是銀行木馬主要目標,受感染的應用程序數量達到驚人的1103個,占1800個目標的61%,而新興的金融科技和交易應用程序則占剩余的39%。
以下是這十個新木馬的統計列表:
此外,還有很多2022年開始流行并在2023年完成更新的惡意軟件家族,其中依然保持活躍的家族包括Teabot、Exobot、Mysterybot、Medusa、Cabossous、Anubis和Coper。
在安卓銀行木馬攻擊的國家/地區統計中,排名第一的是美國(109個目標銀行應用程序),其次是英國(48個銀行應用程序)、意大利(44個應用程序)、澳大利亞(34)、土耳其(32個)、法國(30)、西班牙(29)、葡萄牙(27)、德國(23)和加拿大(17)。
三大緩解措施
報告指出,2023年銀行木馬給金融企業造成的經濟損失和運營成本持續增加,同時導致消費者信任度和品牌影響力下降。金融機構應該采取主動和自適應安全方法應對不斷增長的威脅,并重點實施以下三大緩解措施:
對于個人用戶來說,防范安卓手機銀行木馬的關鍵措施是:避免從非官方應用商店下載應用;在應用安裝過程中密切注意權限請求,切勿授予對“輔助功能服務”的訪問權限;避免點擊來路不明的短信或郵件中的(應用下載)鏈接。
報告鏈接:
https://get.zimperium.com/mobile-banking-heists-2023/
來源:GoUpSec