TeaBot Android惡意軟件專注於竊取財務數據
由於大多數人都依靠移動設備進行各種付款,通信和兩因素身份驗證,因此Android惡意軟件正變得越來越普遍。這為網絡犯罪分子提供了通過植入Android惡意軟件輕鬆劫持有價值信息的機會。由於大多數用戶仍然低估了保護其移動設備免受惡意軟件侵害的重要性,因此他們的任務變得更加輕鬆-如今,必須投資信譽良好的Android防病毒軟件。
繼Android設備之後最新出現的惡意植入是Teabot惡意軟件,到目前為止,其攻擊已針對歐洲用戶。西班牙語,德語,意大利語,比利時和荷蘭用戶只是Teabot惡意軟件操作員所追求的目標群體。
Teabot的運作方式類似於銀行木馬,網絡安全研究人員表示,它可以在上述國家/地區活躍的60多家不同的銀行和金融機構中使用網絡釣魚覆蓋和偽造的消息/彈出窗口。關於用於傳播Teabot惡意軟件的方法尚無明確信息,但其受害者很可能通過以下方式受到感染:
- 從可疑來源下載的破解的APK軟件包。
- 通過社交媒體,短信或廣告宣傳的虛假下載。
- 惡意電子郵件附件。
- 從不可信來源下載。
您可以遵循的兩個基本安全性技巧是:使用信譽良好的反惡意軟件應用程序,以及僅從官方Google Play應用程序下載應用程序,以使惡意軟件無法滲透到您的Android設備。
Teabot惡意軟件啟動並運行後,可能會暫時以各種名稱偽裝自己,例如Android Service,DHL,UPS,bpost,VLC Media Player或Mobdro。然後,它要求獲得使用Android可訪問性服務的許可,這是Android惡意軟件家族用來控制受感染設備的一種常見策略。如果授予了這些權限,Teabot Malware將繼續從所有菜單中刪除其圖標,從而最大程度地降低了用戶發現異常情況的機會。
一旦植入物處於活動狀態,它將開始監視用戶的活動並檢查打開的應用程序和瀏覽器選項卡的名稱-如果發現用戶正在嘗試訪問受支持的銀行門戶之一,它將自動在頁面頂部顯示偽造的覆蓋圖。官方頁面。在此輸入的登錄憑據將以純文本格式提交到攻擊者的服務器。 Teabot惡意軟件還可以攔截傳入的文本消息並向用戶隱藏通知,因此,犯罪分子可以繞過兩因素身份驗證。
Teabot惡意軟件與Flubot Android惡意軟件家族非常相似,專家們懷疑同一組織可能是這兩個活動的幕後黑手。通過安裝並激活信譽良好的Android防病毒應用程序,立即保護您的設備。