揭秘:安卓木馬是如何盜取用戶手機銀行的

2021-02-24 FreeBuf

手機銀行是一種非常便捷的方式讓用戶可以隨時隨地的完成交易。KPMG預測手機銀行用戶在2019年會增長到1.8億。但是,隨著手機銀行涉及的金錢數額越來越大,攻擊者要找到更多創造性的方式來竊取金錢。


就在上周,新加坡銀行協會(ABS)發布了公告稱手機銀行惡意軟體感染安卓智能機的數量大幅上升。我們很有興趣深入研究這種新興的威脅,之後我們發現了一個目標是手機銀行app的安卓惡意軟體,於是我們對它展開了進一步研究。

安裝

這種移動端惡意軟體通過其他惡意軟體-一個獨立的app或者用戶登入惡意網站時進行他們不了解的下載更新進入到用戶的手機中。

目前為止,我們把所有遇到的偽裝過的樣本歸結命名為假冒的Adobe Flash Player,這個名字並不奇怪,大家都知道"Adobe Flash Player"這個梗(這個東西今年被曝出很多漏洞啊,還有0day什麼的,大家都懂的)。Adobe Flash Player所需的權限要比同類普通應用高的多(事實上,在某些情況下安卓並不支持它)。Player最引人注目的權限就是被激活為設備管理員,也就是需要安卓的最高權限,這點很容易被惡意軟體操縱。從本質上講,設備管理員權限賦予了這款惡意軟體禁止用戶強制停止和卸載app的權利,它的進程決定了移除它非常困難。


圖1:安裝、許可和設備管理員

圖2:惡意軟體要求獲取設備管理員權限

深入了解惡意代碼

木馬病毒的配置數據

如下圖所示,惡意軟體檢索和解碼它的配置文件,Base64編碼,使用"@"解析,因此它可以以數組形式儲存。

圖3:代碼檢索配置文件

經過解碼的Base64配置數據顯示了它的C&C伺服器,目標的應用程式,銀行列表,C&C命令等等。

圖4:Base 64解碼的配置數據

每當惡意軟體需要特定的數據,它可以通過對於數組來說作為索引的硬編碼整數值進行檢索。如下面的代碼所示,整數值14和46指向帶有"type"和"device info"值的配置數組的索引。我們還可以看到C&C伺服器和作為感染設備標誌符的代碼值來回應。

圖5:配置索引

我們再來看下清單文件,然後就能很快發現樣本想要做什麼了。我們很確定這款惡意軟體的目標就像我們之前提到的一樣,針對手機銀行和行動支付用戶。下面是清單文件的截圖:

圖6:安卓的清單

這款惡意軟體可以通過創建偽造銀行窗口來進行網絡釣魚獲取被然後用戶的銀行信息,如信用卡帳號、帳單地址、銀行用戶名、PIN和密碼等等。

下圖是基於我們樣本的被瞄準的銀行和支付服務的列表:

圖7:目標銀行和目標支付服務

接下來我們再看看惡意軟體的核心功能及主要操作,尤其是執行數據竊取的一系列活動。


釣魚技巧

當受害人打開合法手機銀行或者支付app時,該惡意軟體同時打開了它偽造的銀行窗口,然後把兩個窗口疊加,用戶很難通過界面發現一個新的窗口被打開了。假冒的窗口和原生窗口非常類似。然而,當用戶點擊其他功能,比如編輯或者屏幕上的菜單功能時就能發現他們的區別了。在這裡,假冒的界面沒有任何反應,因為假的用戶界面沒法實現這些功能。

圖8:偽造的銀行界面

點擊更多任務查看兩種登錄頁面-第一個是合法的應用程式,第二個是偽造的Adobe Flash Player。

圖9:多任務查看

另外一些釣魚窗口的例子,他們簡直和合法窗口太像了:

圖10:銀行網絡釣魚窗口

圖11:信用卡釣魚窗口

收集登錄憑證

像前面所說的,最重要的一部就是勸說受害者進入他們偽造的登錄界面進行信息驗證。因此,惡意軟體需要做的第一件事就是決定確定用戶使用的是什麼公司的銀行以及銀行界面長什麼樣。

惡意軟體定期檢查設備上運行的app並通過getPackageName() API調用檢索應用程式相關的界面名稱然後把這個來自這個API的返回參數和下面這個目標應用程式名字列表進行比較:

金融應用程式:

com.commbank.netbank

com.cba.android.netbank

au.com.nab.mobile

org.westpac.bank

org.stgeorge.bank

com.anz.android.gomoney

nz.co.kiwibank.mobile

nz.co.westpac

nz.co.bnz.droidbanking

nz.co.anz.android.mobilebanking

de.dkb.portalapp

dk.bec.android.mb1.b00037.prod

com.hangseng.servicemenuapp

com.scb.breezebanking.hk

com.citibank.mobile.hk

at.bawag.mbanking

at.erstebank.george

at.spardat.netbanking

com.bankaustria.android.olb

com.dbs

com.posb

com.ocbc.mobile

com.uob.mobile

com.paypal.android.p2pmobile

com.isis_papyrus.raiffeisen_pay_eyewdg

com.bbva.bbvacontigo

es.bancosantander.apps

Social and communication application

com.android.vending

com.google.android.music

com.whatsapp

com.viber.voip

com.instagram.android

com.skype.raider

com.google.android.gm

圖12:獲取正在運行進程的包的名字

如果匹配的應用程式被發現正在受感染設備上運行,負責回應的類會顯示上映的偽造的登錄頁面。


圖13:在偽造的登錄頁顯示的流量

下面的視頻解釋了一個真實的攻擊情形,當用戶的手機被感染時,他們的網上銀行憑據是如何被竊取的。希望這個關於真實攻擊的視頻可以給你啟示:

視頻1:DBS釣魚場景

你可以從這個視頻看出,當真實的DBS應用被觸發時,受害者將看到一個假冒的DBS登錄畫面。之後你可以看到受害者會被要求進入這個登錄界面兩次。接下來,受害者將被重定向到合法的DBS應用GUI。

在假的登錄界面截取的登錄憑證就會被惡意軟體發送的C&C伺服器上:

圖14:發送竊取的憑證

截取一次性密碼(OTP)

銀行經常把簡訊作為一次性密碼(OTP)發送給用戶作為用戶ID和密碼之外的登錄憑證。獲取這種額外的登錄憑證需要攻擊者進入受害者的設備獲取接入OTP的權限來獲取OTP。

惡意軟體通過把自己註冊成安卓作業系統的SMS廣播接收方來完成OTP獲取工作。在這種理論中,只要受害者在安裝時授予了軟體合適的執行權限,惡意軟體就能很輕鬆的完成這項工作,這種權限在清單文件中被明確的指出了。因此,所有接收的SMS都可以被很容易的劫持,SMS的內容可以被發送到攻擊者的C&C伺服器。

圖15:攔截所有接收到的SMS簡訊

持久性機制

我們還有興趣了解惡意軟體的持久性機制是如何工作的。在清單列表的表住下,我們快速定位了持久性機制的入口點-android.intent.action.BOOT_COMPLETED 和 android.intent.action.ACTION_EXTERNAL_APPLICATIONS_AVAILABLE。但是,分析反編譯源碼並不是一項簡單的任務,因為攻擊者把java代碼進行了模糊處理。好消息是模糊的代碼可以被輕易地確定,因為只有一小部分垃圾代碼和實際代碼進行了混合。

清理Service Starter代碼中的垃圾代碼後,我們意識到惡意軟體看起來迴避了俄羅斯用戶。這可能表明,這段惡意代碼來自俄羅斯。

圖16:清單文件顯示持久性機制的切入點類名稱

圖17:當手機啟動時,接收功能將被啟動


圖18:創建服務處理函數從接收器被調用

我們可以從圖18看出,惡意軟體丟棄使用硬編碼文件名的SD卡中的隱藏文件。


圖19:保存文件到SD卡的原始配置數據

結論

大多數安卓惡意軟體app不會自動安裝-他們需要用戶參與來感染設備。所以如果你想讓你的設備安全就需要在下載和更新應用程式時保持警惕。明智的做法是從Google Play商店這種安全的受信任的源來下載應用程式。

話雖這麼說,惡意軟體編寫者也會提高釣魚能力,讓用戶下載看起來像合法app的惡意軟體並進行更新。安裝安全軟體更有助於保護用戶的個人數據和設備上的在線交易資料。

主動檢測惡意軟體,如Android/Acecard.B!tr,C&C伺服器就會被監測成Android.Acecard。

相關MD5哈希:

76745ce873b151cfd7260e182cbfd404

702770d70c7aab793ffd6a107fd08dad

eeab2f9137c59efdfae5db2b2b93f178

d08b2f4d851b2505f4aed31ecfa53c2e

a7e28a9efc8a6acb02d65829a6d773c2

C&C伺服器列表:

http://37.235.48.177:34580

http://46.108.39.12:34580

http://5.196.243.6:34580

http://31.148.219.192:34580

如何刪除惡意軟體

第一步:把你的手機或者平板設置為安全模式。按住手機電源鍵知道手機提示你關機。接下來,點擊並按住電源關閉直到手機提示你重新啟動到安全模式,然後點擊確定。如果你的設備沒有翻譯,你可以百度一下,"你的手機型號如何進入安全模式"。

圖20:讓你的手機進入安全模式


第二步:在安全模式裡,打開設置菜單,滑到安全選項進入。查看名叫設備管理員的一欄,點擊進入。現在它會顯示設備的管理員列表。移除它作為設備管理員的一項,停用惡意軟體app Adobe Flash Player作為設備管理員。


圖21:找到註冊為設備管理員的可以應用


第三步:進入設置帶但,滾到應用程式,確保有下載選項。點擊惡意軟體app Adobe Flash Player,打開app info(app信息),然後點擊uninstall(卸載)並確定。


圖22:卸載銀行木馬


第四步:用正常模式重啟手機

更多如何找到惡意軟體的指示

通過使用如文件管理或者安卓SDK工具的adb第三方應用,你可以瀏覽額外的存儲信息,如SD卡等,然後你可以查看隱藏文件(在文件名前加.)。然後你可以查看每個隱藏文件,找到類似於圖19中的文件名。

從設備管理員列表中查看任意不知名的或者沒見過的應用,如圖21所示。

小編寄語

小編是果粉!因為蘋果的iOS更加安全,安卓因為版本太多,機型不一,每種都有不同的機制,給黑客帶來了更多可乘之機,怎麼保護我們的隱私不受到侵害?我們的金錢不被竊取?我們的生活不受到影響?定期檢查更新,及時進行系統更新;不使用root權限或者鎖住root權限;定期殺毒;按時看freebuf,了解最新的漏洞資訊,查看自己的手機是否有中毒情況;在付款時不要貪圖快而大意;自己加倍小心才能不給罪犯可乘之機。

*原文地址:fortinet,FB小編FireFrank編譯,轉載請註明來自FreeBuf黑客與極客(FreeBuf.com)


相關焦點

  • 新型安卓木馬偽裝成Flash手機端 將竊取用戶銀行帳密
    據ESET的信息安全研究人員發現,一種新型安卓木馬病毒Android/Spy.Agent.SI出現,它通過移動站點傳播,假裝建議用戶安裝安卓設備的移動端
  • 使用kali生成木馬入侵安卓手機
    大家好,我是T0reAd今天給大家帶來的是使用kali生成木馬入侵安卓手機行動開始
  • 揭秘盜取銀行卡信息三大方法
    可一個星期之後,銀行突然發來一條消費簡訊,原本存有5萬多塊錢的一張銀行卡,餘額竟然只剩下300多塊錢了。  吳先生查詢發現,在這一個星期裡他的銀行卡陸續在往外轉錢,但銀行發來的十幾條消費簡訊,他一條也沒接到。吳先生把手機拿到客服檢查,被告知他的手機中了木馬病毒,在一個星期內喪失了接收簡訊的功能,一個星期後木馬病毒失效,簡訊功能才恢復。
  • 卡巴斯基發現新惡意軟體,專門攻擊安卓手機的銀行應用
    圖片來源:Bloomberg News網絡安全研究人員表示,他們發現了一種能繞開安卓(Android) 6版本智慧型手機作業系統安全功能的新型惡意軟體
  • Android木馬如何實現用戶定位技術?
    首個安卓系統木馬應屬2010年出現的「Trojan-SMS.AndroidOS.FakePlayer.a」,這是一個以扣取用戶手機話費為目的的盈利性安卓系統木馬。隨著需要的發展,單純的盈利性木馬已經不是重點,用戶的隱私數據才是核心,尤其是具有用戶行為監視性的木馬最受關注。所謂「用戶行為監視性的木馬」就是指該類安卓木馬能夠監視用戶的所在、所說、所做。
  • 360報告:銀行APP用系統鍵盤輸入易被木馬記錄
    很多人都記得,在U盾出現之前,我們用電腦網銀匯款時,為了防止木馬記錄鍵盤按鍵盜取密碼,銀行都會提示是使用動態鍵盤,用滑鼠點擊輸入密碼。
  • 使用手機銀行 如何防範風險
    身處移動時代,手機智能服務的觸角已經深入到生活的各個場景,如通訊、娛樂、購物、社交、理財等。由於中外用戶需求的不斷變化,「手機即卡、手機即網點、手機即顧問」正在成為各家金融機構應對金融網際網路化的戰略目標。然而,由於不法分子無孔不入,加上目前個人信息洩露比較嚴重,人們最為關心的是如何安全使用手機銀行,如何保障資金安全。
  • 在Google Play 商店上發現了 BankBot 銀行木馬變體
    安卓BankBot銀行木馬(所有的變體由Trend Micro首先發現並命名為ANDROIDOS_BANKBOT)今年1月首次出現
  • 小心手機!惡意銀行木馬正在偷竊你的血汗錢
    小美最近老夢見丟錢拿個手機出來都丟錢用個安卓手機都丟錢醒來一看幸好銀行裡沒錢
  • 暗網市場又上「新貨」:安卓銀行木馬Cerberus,了解一下!
    Cerberus的開發者表示,在決定出租它之前,它已經被用於惡意攻擊活動兩年,並且絕對是從零開始編寫的代碼,而絕非建立在現有的一些銀行木馬洩露的原始碼基礎上。經過徹底的分析,Cerberus開發者的這一說法得到了ThreatFabric分析師的肯定。 要說Cerberus的開發者有多囂張?
  • 挖礦木馬鏖戰記:1月發現的安卓挖礦病毒多達400個
    據360近期發布的《安卓平臺挖礦木馬研究報告》顯示,從2013年開始至2018年1月,360烽火實驗室共捕獲手機安卓平臺挖礦木馬1200餘個。僅2018年1月,就捕獲安卓平臺挖礦木馬近400個。事實上,葉海峰的經歷只是眾多比特幣木馬入侵的案例中的一個。黑客們的手段層出不窮,挾持網站和app、勒索用戶、甚至攻擊交易所,每一種他們都玩得出神入化。
  • 木馬病毒是這樣植入你手機的!你的銀行密碼或已被盜取!
    然後,你手機通訊錄裡所有朋友的手機號碼,就會被騙子的病毒軟體截取,騙子再冒用你的名義,向所有朋友發簡訊,再讓更多的朋友手機中毒。那麼,騙子植入木馬招數有哪些呢?今日,商報君就一五一十告訴你,誘騙方式花樣百出,防騙方式只有一招——多方驗證。
  • 藏在手機簡訊裡的「木馬病毒」
    騙子為了行騙成功,想方設法編造令人防不勝防的簡訊內容,誘使手機用戶點擊簡訊中的惡意連結,從而實施詐騙。近來,有人因收到簡訊內容為「這是聚會照片」的連結、「這是違章記錄」的連結並點擊,從而掉進騙子設下的陷阱。   點擊「聚會照片」發來的連結,銀行卡裡的錢就被轉出了。
  • 你用的共享充電寶可能被植入木馬,盜取個人信息!
    你常使用的共享充電寶可能被植入木馬程序,一旦插入手機,可能就會盜取你的個人隱私信息,包括通訊錄、照片、視頻等等。據了解,這些充電寶主要來源於三個地方:一是商場裡的可租賃移動電源,二是火車站裡叫賣的滿電充電寶,三是掃碼免費送的充電寶。
  • Cerberus 銀行木馬開發團隊解散,原始碼5萬美元起拍
    基於安卓的 Cerberus 銀行木馬原始碼正在一個俄語地下市場競拍。據稱,該惡意軟體的維護人員表示,因「沒有時間打理」且「開發團隊解散」,因此拍賣。廣告試圖以5萬美元的價格起競拍整個項目,包括該木馬的 .APK 原始碼、模塊代碼、管理面板代碼和伺服器。另外,如果買家希望將惡意軟體集成到自己的工具包中,則會提供具有活躍許可證的 Cerberus 的客戶基和所需安裝材料。Cerberus 自2019年起活躍,本月早些時候還繞過谷歌的 app 防護措施,出現在谷歌應用商店。
  • 危險的潛伏者:關於手機木馬黑產的波譎雲詭
    第四和第五代木馬更主要的是對木馬程序的隱蔽性進行了更新,第四代採用的是內核插入式的嵌入方式,而第五代採用的是驅動級木馬,兩者都很難被查殺到。隨著身份認證和殺毒軟體主動防禦的興起,第六代木馬以黏蟲技術和特殊反顯技術為主來盜取、篡改用戶敏感信息以及用動態口令和硬證書作為攻擊手段。
  • 濟南手機詐騙又有新騙術!闖紅燈簡訊竟是木馬程序
    不過,等到定下神來,他發現了一些奇怪的地方:之前收到的交通違法通知來自警務平臺的短號,而且會說明具體在哪違章,但此次收到的簡訊語焉不詳,而且發信人是個外地手機號。他提高手機安全權限後,點開了那串連結。原來連結指向的是一個木馬程序,點擊後會自動安裝運行,盜取機主的網絡支付信息。  對策:受理道路交通違法處理及繳款系統的官方渠道是濟南公安民生警務平臺。
  • Tordow偷錢木馬懂得下載「插件」擴展功能 拿到Root權限竊取用戶資金 Pokemon Go等盜版APP是溫床
    ,還能聯繫C&C伺服器下載更多流行的惡意軟體,以求獲取Root權限,最終竊取用戶銀行資金。  這樣,通過移動銀行應用和勒索軟體採用的傳統方法,網絡犯罪分子會獲取從用戶那裡盜取資金的一整套功能。此惡意應用的功能包括:  · 發送、竊取和刪除簡訊。  · 對呼叫進行錄音、重定向和阻斷。  · 查詢餘額。  · 通信錄。  · 撥打電話。  · 更改C&C。
  • 一封釣魚郵件帶來著名的Dridex銀行木馬最新變種
    Dridex是一款著名的銀行木馬,主要竊取受害者網上銀行憑證,此銀行木馬主要通過釣魚郵件定向發送釣魚郵件給受害者,欺騙受害者打開郵件中的附件文檔
  • 共享充電寶或被植入木馬病毒!某些品牌手機竟也暗中植入木馬,2000多萬用戶成「肉雞」?
    你用的時候想過它有木馬風險嗎?近日,公安部網安局微信公眾號發布了一則重要提醒:警惕身邊的共享充電寶陷阱。警方表示,你常使用的共享充電寶可能被植入木馬程序,一旦插入手機,可能就會盜取你的個人隱私信息,包括通訊錄、照片、視頻等等。