Android 银行恶意软件 Cerberus 的一个变种会劫持辅助功能设置,直接从 Google Authenticator 窃取一次性双因素身份验证代码。 Threatfabric 研究人员得出结论,该功能旨在破坏使用该功能的平台的 2FA 安全性。研究人员担心它的传播,这将使人们对迄今为止被认为比通过短信接收 OTP 代码更安全的新双重身份验证方法的安全性产生质疑。
Threatfabric 研究人员报告称检测到了一种名为 Cerberus 的 Android 银行恶意软件新变种。该恶意软件于 2019 年 6 月首次在提供租赁服务的论坛上被发现。除其他外,该恶意软件已经能够充当键盘记录器,收集和转发短信,收集设备上的所有内容、数据、保存的联系人、通话列表、使用智能手机拨打电话、控制设备。远程智能手机(包括安装应用程序)和各种旨在保护 Cerberus 并隐藏其恶意活动的子例程。
研究人员随后注意到该程序的模块化结构。然而,Cerberus 似乎正在从一个特别危险的新模块中受益。其目的是窃取 Google Authenticator 生成的双因素身份验证代码。“该木马现在还可以通过滥用 Google Authenticator 应用程序窃取 2FA 代码可访问权限。当应用程序启动时,木马可以获取界面内容并将其传输到服务器[黑客,编者注]。我们可以再次推断出此功能将用于绕过依赖于 OTP 代码的身份验证服务。,明确的 Threatfabric。
幸运的是,目前它的使用还不是很广泛。 Threatfabric 还指出,Cerberus 的负责人尚未在其论坛上宣传该模块。表明他们正在测试这种攻击媒介。然而,这种对双因素身份验证的新威胁不应掉以轻心。建议使用双因素身份验证以提高数据的安全性。然而,并非所有双因素身份验证方法都是相同的。通过 SMS 接收的一次性代码 (OTP) 进行身份验证已被认为存在以下风险:使用 SIM 交换技术进行黑客攻击。
另请阅读:双因素身份验证——微软声称其对抗黑客的效率高达 99.9%
该方法包括冒充线路所有者并要求运营商发送 SIM 卡的克隆,然后攻击者可以在该克隆上接收所述代码。因此,最好通过物理应用程序或密钥生成这些代码:通过 Google Authenticator 生成代码无疑是目前最流行的方法,这就是为什么要谨慎行事。
来源 :安卓权威