对2022年移动设备威胁的分析表明,尽管新的和现有的银行木马设备欺诈(ODF)越来越多地成为目标,但西班牙和土耳其是恶意软件活动的主要目标国家针对Android设备。波兰、澳大利亚、美国、德国、英国、意大利、法国和葡萄牙等国家也经常成为攻击目标。“最令人担忧的问题是对设备欺诈(ODF)的日益关注,”荷兰网络安全公司ThreatFabric在与黑客新闻分享的一份报告中表示。“仅在2022年的前五个月,滥用Android操作的恶意软件使用设备本身来欺骗系统就增加了40%以上,这使得使用传统的欺诈评分引擎几乎无法检测到它们。”根据同期观察到的样本数量,Hydra、FluBot(又名Cabassous)、Cerberus、Octo和ERMAC是最活跃的银行木马。随着这一趋势,新的植入程序不断出现在GooglePlay上传播伪装成看似无害的实用程序的恶意软件的商店-NanoCleaner(com.casualplay.leadbro)QuickScan(com.zynksoftware.docuscanapp)Chrome(com.talkleadihr)PlayStore(com.girltold85)PocketScreencaster(com.cutthousandjs)Chrome(com.biyitunixiko.populolo)Chrome(Mobilecom.xifoforezuma.kebo)BAWAGPSKSecurity(com.qjlpfydjb.bpycogkzm)更重要的是,设备欺诈(指从受害者设备发起虚假交易的隐秘方法)使其成为可能使用以前窃取的凭证登录银行应用程序并进行金融交易。更糟糕的是,还观察到银行木马不断更新其功能,Octo设计了一种改进的方法来窃取凭证n在提交之前覆盖屏幕。研究人员解释说:“这样做是为了能够获得凭据,即使受害者怀疑某些事情并关闭覆盖而无需实际按下覆盖页面中存在的虚假‘登录’。”去年9月出现的ERMAC已获得重大升级,允许它使用Android的辅助功能服务以自动方式从不同的加密货币钱包应用程序中提取种子短语。近年来,辅助功能服务(AccessibilityService)一直是Android的致命弱点,它允许威胁行为者利用合法的API为毫无戒心的用户提供虚假的覆盖屏幕并访问敏感信息。去年,谷歌试图解决这个问题,确保“只有帮助残障人士使用他们的设备或以其他方式克服残障人士带来的挑战的服务才有资格宣布它们可访问。但是这家科技巨头在Android13上更进了一步,目前处于测试阶段,通过限制API访问用户从应用程序商店外部侧向加载的应用程序,有效地使潜在有害的应用程序更难滥用该服务。不过,ThreatFabric指出,他们能够通过调整轻松绕过这些限制安装过程,表明需要采取更严格的方法来应对此类威胁。建议用户坚持从GooglePlay商店下载应用程序,避免无目的地向应用程序授予异常权限(例如,计算器应用程序要求访问联系人列表),并注意任何旨在安装流氓应用程序的网络钓鱼尝试。研究人员说:“A的开放性Android操作系统有好有坏,因为恶意软件继续滥用合法功能,即将到来的限制似乎很难干扰此类应用程序的恶意尝试。“
