对2022年移动威胁形势的分析表明,西班牙和土耳其是恶意软件活动的主要目标国家,尽管新的和现有的银行木马越来越多地针对Android设备进行设备上欺诈(ODF)。其他经常成为目标的国家包括波兰、澳大利亚、美国、德国、英国、意大利、法国和葡萄牙。“最令人担忧的主题是对设备欺诈(ODF)的日益关注,”荷兰网络安全公司ThreatFabric在与黑客新闻分享的一份报告中表示。使用设备本身进行欺诈的恶意软件系列增加了40%以上,这使得使用传统的欺诈评分引擎几乎无法检测到它们。”根据同期观察到的样本数量,Hydra、FluBot(又名Cabassous)、Cerberus、Octo和ERMAC是最活跃的银行木马。伴随着这一趋势,在GooglePlay商店中不断发现新的滴管应用程序,这些应用程序以看似无害的生产力和实用程序应用程序为幌子分发恶意软件:NanoCleaner(com.casualplay.leadbro)QuickScan(com.zynksoftware.docuscanapp)Chrome(com.talkleadihr)PlayStore(com.girltold85)PocketScreencaster(com.cutthousandjs)Chrome(com.biyitunixiko.populolo)Chrome(Mobilecom.xifoforezuma.kebo)BAWAGPSKSecurity(com.qjlpfydjb.bpycogkzm)更重要的是,在-设备欺诈(指从受害者的设备发起恶意交易的隐秘方法)使得使用以前窃取的凭据登录银行应用程序并进行金融交易成为可能。更糟糕的是,还观察到银行木马不断更新其功能,Octo设计了一种改进的方法,甚至在提交之前就从覆盖屏幕中窃取凭据。研究人员解释说:“这样做是为了能够获得凭据,即使[the]受害者怀疑某事并关闭覆盖,而无需实际按下覆盖页面中存在的虚假‘登录’。”去年9月出现的ERMAC已经获得了显着升级,允许它利用Android的辅助功能服务以自动方式从不同的加密货币钱包应用程序中提取种子短语。近年来,辅助功能服务一直是Android的致命弱点,它允许攻击者利用合法的API向毫无戒心的用户呈现虚假的覆盖屏幕并捕获敏感信息。去年,谷歌试图通过确保“只有旨在帮助残障人士使用他们的设备或以其他方式克服残障挑战的服务的设备才有资格宣布它们无障碍”来解决这个问题。但这家科技巨头在这方面更进了一步目前处于测试阶段的Android13通过限制用户从应用商店外部加载的应用的API访问,有效地使潜在不需要的应用更难滥用该服务。也就是说,ThreatFabric指出它能够轻松绕过这些限制通过调整安装过程,表明需要采取更严格的方法来应对此类威胁。建议用户坚持从GooglePlay商店下载应用程序,并避免向无缘无故请求它们的应用程序授予异常权限(例如,计算器应用程序)要求访问您的联系人列表),并注意任何旨在安装流氓应用程序的网络钓鱼企图。“o的开放性fAndroid操作系统既好又坏,因为恶意软件继续滥用合法功能,而即将到来的限制似乎无助于干扰此类应用程序的恶意意图。“
