TsarBot 銀行木馬
新發現的 Android 惡意軟體 TsarBot 已成為重大的網路威脅。該惡意軟體針對銀行、金融、加密貨幣和電子商務領域的 750 多個應用程序,對用戶的敏感資料構成嚴重風險。
目錄
TsarBot 如何收集你的數據
TsarBot 是一種複雜的銀行木馬,它利用覆蓋攻擊來竊取銀行詳細資訊、登入憑證和信用卡資訊。 TsarBot 業務遍及北美、歐洲、亞太和中東等多個地區,它使用欺騙手段無縫滲透設備並提取資料。
TsarBot 如何傳播:陷阱和詭計
TsarBot 主要透過偽裝成金融平台的惡意網站傳播。一個值得注意的例子包括 Photon SOL 去中心化交易平台的假版本,它誘騙用戶下載詐騙交易應用程式。此外,網路釣魚和社會工程策略在其傳播中發揮重要作用。
TsarBot 等惡意軟體通常嵌入在看似無害的內容中,透過驅動下載、惡意廣告、線上策略、可疑下載來源、垃圾郵件、虛假更新和盜版內容接觸用戶。一些變種甚至可以透過本地網路和 USB 驅動器自我傳播,這使得它們更難以控制。
TsarBot 的工作原理:欺騙大師
一旦安裝(通常偽裝成 Google Play 服務),TsarBot 就會透過在合法應用程式上顯示虛假登入畫面來執行覆蓋攻擊。這使得它可以在不引起懷疑的情況下收集登入憑證。
除了覆蓋攻擊之外,TsarBot 還採用了先進的技術,例如螢幕錄製、受感染設備的遠端控制以及使用虛假鎖定螢幕獲取 PIN 和密碼的鎖定抓取機制。它還可以模擬使用者滑動和點擊等動作,同時用黑色覆蓋螢幕隱藏其活動。
命令與控制 (C&C) 連接
TsarBot 透過 WebSocket 連接與其命令和控制 (C&C) 伺服器通信,從而實現即時資料竊取和詐欺活動。這些連接允許惡意軟體操縱螢幕、執行手勢並與目標應用程式互動。
該惡意軟體維護一份更新的目標應用程式列表,其中包括印度、法國、波蘭和澳洲的銀行平台、加密貨幣交易和社交媒體應用程式。當使用者與這些應用程式互動時,TsarBot 會覆寫一個虛假的網路釣魚頁面來取得憑證,並將收集到的資料傳回其 C&C 伺服器。
如何防範 TsarBot
為了防範 TsarBot 等威脅,網路安全專家建議:
- 避免不受信任的應用程式來源和第三方商店
- 警惕釣魚連結和可疑網站
- 啟用 Google Play Protect 以增強安全性
- 定期更新設備以修補漏洞
- 不要下載盜版或破解的軟體
隨著 Android 銀行木馬變得越來越複雜,用戶必須保持警惕並採取主動的安全措施來保護他們的資料。