Android 銀行惡意軟體 Cerberus 的一個變種會劫持輔助功能設置,直接從 Google Authenticator 竊取一次性雙重認證程式碼。 Threatfabric 研究人員得出結論,該功能旨在破壞使用該功能的平台的 2FA 安全性。研究人員擔心它的傳播,這將使人們對迄今為止被認為比透過簡訊接收 OTP 代碼更安全的新雙重身份驗證方法的安全性產生質疑。

Threatfabric 研究人員報告稱檢測到了一種名為 Cerberus 的 Android 銀行惡意軟體新變種。該惡意軟體於 2019 年 6 月首次在提供租賃服務的論壇上被發現。除此之外,該惡意軟體已經能夠充當鍵盤記錄器,收集和轉發短信,收集設備上的所有內容、數據、保存的聯絡人、通話清單、使用智慧型手機撥打電話、控制設備。安裝應用程式)和各種旨在保護Cerberus 並隱藏其惡意活動的子程式。
研究人員隨後注意到該程式的模組化結構。然而,Cerberus 似乎正在從一個特別危險的新模組中受益。其目的是竊取 Google Authenticator 產生的雙重認證程式碼。「該木馬現在還可以透過濫用 Google Authenticator 應用程式來竊取 2FA 程式碼可存取權限。當應用程式啟動時,木馬可以獲取介面內容並將其傳輸到伺服器[駭客,編者註]。我們可以再次推斷此功能將用於繞過依賴 OTP 程式碼的身份驗證服務。,明確的 Threatfabric。
幸運的是,目前它的使用還不是很廣泛。 Threatfabric 也指出,Cerberus 的負責人尚未在其論壇上宣傳該模組。表明他們正在測試這種攻擊媒介。然而,這種對雙重身份驗證的新威脅不應掉以輕心。確實建議使用雙重認證來提高資料的安全性。然而,並非所有雙重認證方法都是相同的。透過 SMS 接收的一次性代碼 (OTP) 進行身份驗證已被認為有以下風險:使用 SIM 交換技術進行駭客攻擊。
另請閱讀:雙重認證——微軟聲稱其對抗駭客的效率高達 99.9%
該方法包括冒充線路所有者並要求運營商發送 SIM 卡的克隆,然後攻擊者可以在該克隆上接收所述代碼。因此,最好透過實體應用程式或金鑰產生這些程式碼:透過 Google Authenticator 產生程式碼無疑是目前最受歡迎的方法,這就是為什麼要謹慎行事。
來源 :安卓權威