請小心,Android / FakeApp.KP 惡意軟體會竊取簡訊收到的密碼

一種名為 Android / FakeApp.KP 的 Android 惡意軟體目前正試圖竊取您透過簡訊收到的密碼。土耳其駭客確實成功地透過存取您的智慧型手機通知來繞過雙重認證。

2019 年 3 月,Google決定限制應用程式存取簡訊和通話記錄。這家山景城公司特別希望防止作為 2FA 保護(雙重認證)一部分收到的密碼落入駭客手中。因此,Google清理了 Play 商店,刪除了請求許可的 Android 應用訪問您的短信。

ESET 網路安全研究員 Lukas Stefanko 表示,駭客已經找到了一種方法來存取透過簡訊接收的密碼。經過調查,專家發現Play商店中提供的許多詐騙應用程式確實要求透過智慧型手機存取通知

然後應用程式能夠控制您的簡訊內容。更糟的是,通知還包含由 Facebook、Linkedin、Revolut 或您的銀行等線上服務發送的密碼。如果駭客已經成功收集了您的密碼和用戶名,他就會得到對您帳戶的完全存取權限。隨後,Android / FakeApp.KP 惡意軟體還可以阻止某些通知,以掩蓋駭客進行的交易。這樣,受害者就不會意識到任何事情,直到為時已晚。

另請閱讀:BeiTaAd – Android 惡意軟體隱藏在 238 個 Play 商店應用程式中

為了滲透受害者的智慧型手機,該惡意軟體隱藏在 BTCTurk Pro Beta 應用程式中,該應用程式是土耳其加密貨幣銷售平台的假冒副本。最近幾天,該應用程式的幾個詐騙版本已在 Play 商店中上線,名稱為「btcturk.pro.beta、btsoft、elipticsoft 或 koinks.mobilpro」。每次,ESET 都會迅速通知 Google 團隊。在被刪除之前,這些應用程式是大約一百名土耳其用戶安裝

據盧卡斯·斯特凡科 (Lukas Stefanko) 稱,其他駭客將使用這種技術來規避谷歌實施的限制。因此,專家建議保持謹慎並指望可靠且公認的加密貨幣應用程式,如 CoinBase 或 Coinomi。“只允許有正當理由請求的應用程式存取通知”盧卡斯·斯特凡科補充道。您如何看待這種新的安全漏洞? Google 會設法保護透過簡訊接收的密碼嗎?我們在評論中等待您的意見。

來源 : 埃塞特