威脅數據庫 Mobile Malware Greenbean 銀行木馬

Greenbean 銀行木馬

Greenbean 被網路安全專家識別為銀行木馬,專門用於滲透 Android 作業系統。據了解,這種威脅軟體至少自 2023 年起就已存在,主要用於提取金融資訊和其他銀行相關數據。值得注意的是,據觀察,Greenbean 的目標用戶位於越南和中國,這表明其地理重點是這些地區。

Greenbean 銀行木馬可能會洩露敏感用戶訊息

與許多針對 Android 裝置的木馬一樣,Greenbean 也利用 Android 輔助功能服務的功能,該服務最初旨在增強具有特定需求的個人的用戶互動。這些服務賦予木馬各種操縱功能,例如螢幕閱讀、觸控螢幕和鍵盤模擬、與對話方塊互動以及設備鎖定/解鎖。因此,當這些服務被濫用時,像 Greenbean 這樣的木馬就可以充分利用它們的功能。

滲透後,Greenbean 會提示使用者授予 Accessibility 權限;收到它們後,惡意軟體就會提升其權限。隨後,該木馬啟動資料收集,包括裝置和網路資訊、已安裝應用程式清單、聯絡人清單、簡訊資料等。

Greenbean 透過下載檔案和圖像以及從剪貼簿提取內容來擴展其功能。雖然能夠發送短信,但截至目前的信息尚未發現該木馬參與長途電話詐欺。此外,Greenbean 還引入了一項新穎的功能,即截取螢幕截圖、串流受感染設備的螢幕以及從其攝影機進行查看。

Greenbean 的主要目標是從受害者那裡獲取個人識別資訊、登入憑證和財務資料。它專門針對 Gmail、微信、支付寶、MyVIB、MetaMask 和 Paybis 等應用程式。值得注意的是,Greenbean 可以透過更改接收者詳細資料來操縱傳出的貨幣交易,甚至可以在沒有受害者輸入的情況下發起交易。

用於部署 Greenbean 銀行木馬的感染媒介

Greenbean 已被確定透過 Antlercrypto(dot)com 網站進行分發,該網站推廣一種加密貨幣應用程序,並承諾帶來豐厚的回報。選擇此網站上的下載功能的使用者會觸發從 Amazon AWS 託管的網域下載名為「AntlerWeath.apk」的檔案。重要的是要認識到,替代域名、文件名或傳播方法也可能被用來擴散這種特定的惡意軟體。

通常,惡意軟體透過網路釣魚和社會工程技術傳播,通常偽裝成或與看似普通的程式或媒體檔案捆綁在一起。最受歡迎的分發方法包括線上策略、謹慎的偷渡式下載、不可信的下載來源(例如免費軟體和免費文件託管網站)、點對點共享網路和第三方應用程式商店。垃圾郵件(電子郵件、私訊/私訊、簡訊、社群媒體/論壇貼文)中的詐騙附件或連結、惡意廣告、盜版軟體或媒體、非法程式啟動工具(通常稱為「破解」)和虛假更新也是常見的媒介。

值得注意的是,惡意軟體開發者可能會利用 Google Play 商店等合法下載管道來傳播他們的作品。雖然真實的平台已採取措施來抵制此類濫用行為,從而阻礙不安全內容的長期存在,但即使在這些平台上短暫的託管時間也可以被認為對於欺詐相關行為者來說是有利可圖的。

熱門

最受關注

加載中...