网络犯罪分子正在向传统的移动银行木工特洛伊木马添加文件加密功能,创建可以同时窃取敏感信息和锁定用户文件的混合威胁。
一个这样的特洛伊木马被称为faketoken,它的主要功能是为超过2,000个财务应用程序生成假登录屏幕,以便窃取登录凭据。恶意应用程序还显示网络钓鱼页面以窃取信用卡信息,并可以读取和发送短信。
根据Kaspersky Lab的研究人员,FAKETOKEN的创建者已经增加了在7月的某个时候加密存储在手机SD卡上的用户文件,并且已经发布了数千个具有此功能的构建。
“一旦收到相关的命令,特洛伊木马就会编译与给定的89个扩展名单(外部存储器,存储卡)上的文件列表(外部存储器,存储卡)列表,并加密它们,”Kaspersky Lab研究员罗马Unuchek周一在博客帖子中表示。“使用AES对称加密算法,其使用户在不支付赎金的情况下留有解密文件的可能性。”
Faketoken伪装为流行的应用程序和游戏,一旦安装,它将通过重复提示提供必要的权限。它已经设法在27个国家感染了超过16,000个设备,其中许多位于俄罗斯,乌克兰,德国和泰国。
根据Unuchek的说法,文件加密不是移动勒索软件中的屏幕阻塞技术,因为存储在移动设备上的许多文件都备份到云服务,并且可以根据Unuchek备份。
然而,这似乎不会阻止开发人员试验这些技术。来自安全公司Comodo的研究人员最近分析了另一个名为Tordow 2.0的移动银行场合特洛伊木马,可以提供加密文件的能力。
Tordow 2.0包含一包漏洞,它用于获得受感染设备的root权限。它分发为可通过第三方应用商店提供的流行应用程序的Trojanized版本。
TORDOW 2.0可以拨打电话,控制短信消息,下载和安装程序,窃取登录凭据,访问联系人,加密文件,访问网页,操纵银行数据,删除安全软件,重新启动设备,重命名文件,并充当赎金软件科摩多研究人员在博客岗位上说。
RansomWare是网络犯罪分子的有利可图的商业模式,今年文件加密程序的数量已爆炸。几年前,许多观察者疑惑赎金软件计划将在大规模上开始定位企业,因为企业更有可能在适当的地方具有备份程序。
这一点没有停止攻击者尝试,现在每40秒一次,一个商业被世界某处的赎金软件击中。它不会非常令人惊讶地看到移动设备的文件加密赎金软件程序的数量也增加,即使移动电话更有可能有备份也是如此。
Android用户应仅从官方Google Play商店安装应用程序,并确保他们的电话Don“允许从未知来源安装应用程序。它也是一个好主意下载高评级的应用程序并阅读他们的用户评论。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。