2023年,10个全新的安卓银行木马恶意软件家族肆虐全球,攻击了61个国家/地区的985个银行和数字金融交易程序。
银行木马是一种“老而弥坚”的恶意软件,可窃取用户的凭证和会话cookie来绕过双因素认证(2FA)保护,有时甚至能自动执行交易来窃取用户的在线银行帐户资金。
根据移动安全公司Zimperium最新发布的2023年度移动安全报告,除了2023年新出现的10个安卓银行木马外,2022年流行的19个安卓银行木马在2023年也发生了“变异”,增加了新的功能并提高了操作复杂性。
银行木马的八个关键趋势
通过对这29个银行木马的追踪分析,Zimperium发现2023年移动恶意软件威胁呈现以下八个趋势:
十大新兴安卓银行木马
报告重点分析了2023年诞生的十大新兴银行木马家族(其中包含超过2100个在野外传播的变种),这些木马伪装成特殊实用程序、生产力应用程序、娱乐门户、摄影工具、游戏和教育辅助工具等,在安卓应用生态和分发渠道中广为传播。
根据攻击目标的数量来看,Hook、Godfather和Teabot是2023年最具影响力的三大银行恶意软件。
传统银行应用程序仍然是银行木马主要目标,受感染的应用程序数量达到惊人的1103个,占1800个目标的61%,而新兴的金融科技和交易应用程序则占剩余的39%。
以下是这十个新木马的统计列表:
此外,还有很多2022年开始流行并在2023年完成更新的恶意软件家族,其中依然保持活跃的家族包括Teabot、Exobot、Mysterybot、Medusa、Cabossous、Anubis和Coper。
在安卓银行木马攻击的国家/地区统计中,排名第一的是美国(109个目标银行应用程序),其次是英国(48个银行应用程序)、意大利(44个应用程序)、澳大利亚(34)、土耳其(32个)、法国(30)、西班牙(29)、葡萄牙(27)、德国(23)和加拿大(17)。
三大缓解措施
报告指出,2023年银行木马给金融企业造成的经济损失和运营成本持续增加,同时导致消费者信任度和品牌影响力下降。金融机构应该采取主动和自适应安全方法应对不断增长的威胁,并重点实施以下三大缓解措施:
对于个人用户来说,防范安卓手机银行木马的关键措施是:避免从非官方应用商店下载应用;在应用安装过程中密切注意权限请求,切勿授予对“辅助功能服务”的访问权限;避免点击来路不明的短信或邮件中的(应用下载)链接。
报告链接:
https://get.zimperium.com/mobile-banking-heists-2023/
来源:GoUpSec