최신 뉴스
당신을 위해 엄선되었습니다
주간
최고 자리를 유지하세요

최고의 암호화폐 관련 정보를 이메일로 받아보세요.

새로운 트로이 목마 공격 캠페인이 수백 개의 암호화폐 지갑과 뱅킹 앱을 공격하고 있습니다

에 의해란다 모세스란다 모세스
3분 전 읽음,
새로운 트로이 목마 공격 캠페인이 수백 개의 암호화폐 지갑과 뱅킹 앱을 공격하고 있습니다.
  • 안드로이드 트로이목마 네 계열이 800개 이상의 암호화폐, 뱅킹 및 소셜 미디어 앱을 적극적으로 공격하고 있습니다.
  • 그들은 가짜 로그인 오버레이,dent증명 도용 및 탐지 방지 방법을 사용합니다.
  • 트로이 목마는 피싱 사이트, 가짜 구인 광고 또는 문자 메시지 사기를 통해 확산됩니다.

사이버 보안 연구원들은 암호화폐 지갑과 뱅킹 앱을 포함한 800개 이상의 앱을 표적으로 삼는 안드로이드 악성코드 계열 4개를 발견했습니다. 이 악성코드들은 대부분의 기존 보안 도구가 탐지할 수 없는 수법을 사용합니다.

Zimperium의 zLabs 팀은 RecruitRat, SaferRat, Astrinox 및 Massiv로 알려진 트로이목마를 trac결과를 발표했습니다.

회사 조사에 따르면 각 가정은 로그인 정보를 훔치고, 금융 거래를 장악하고, 감염된 기기에서 사용자 데이터를 빼내는 데 사용하는 자체적인 명령 및 제어 네트워크를 보유하고 있습니다.

암호화폐 및 금융 앱이 다양한 악성 소프트웨어로부터 새로운 위협에 직면하고 있습니다

해당 악성코드 계열은 안드로이드에서 암호화를 관리하는 모든 사용자에게 직접적인 위협이 됩니다.

일단 설치되면, 이 트로이 목마는 실제 암호화폐 및 금융 앱 위에 가짜 로그인 화면을 씌워 실시간으로 비밀번호와 기타 개인 정보를 탈취할 수 있습니다. 악성 프로그램은 실제 앱 인터페이스 위에 가짜 HTML 페이지를 덮어씌워 "매우 설득력 있고 기만적인 외관"을 만들어냅니다

보안 회사 짐페리움의 연구원들은 "이 악성 프로그램은 접근성 서비스를 이용하여 전경을 모니터링함으로써 피해자가 금융 애플리케이션을 실행하는 정확한 순간을 감지합니다."라고 밝혔습니다.

에 따르면 보고서훔치는 것 이상의 일을 할 수 있습니다dent. 일회용 비밀번호를 캡처하고, 기기 화면을 공격자에게 스트리밍하고, 앱 아이콘을 숨기고, 사용자가 앱을 제거하지 못하도록 막을 수도 있습니다.

각 캠페인은 사람들이 속아 넘어가도록 서로 다른 미끼를 사용합니다.

SaferRat은 프리미엄 스트리밍 서비스 무료 접속을 약속하는 가짜 웹사이트를 이용해 확산되었습니다. RecruitRat은 구직 절차처럼 위장하여 악성코드를 숨긴 후, 사용자를 피싱 사이트로 유도하여 악성 APK 파일을 다운로드하도록 했습니다.

아스트리녹스는 xhire[.]cc 도메인을 사용하여 동일한 유형의 채용 방식을 사용했습니다. 해당 사이트에 접속하는 데 사용된 기기에 따라 다른 콘텐츠가 표시되었습니다.

와 유사한 페이지가 나타났습니다 애플 . 그러나 보안 연구원들은 iOS가 실제로 해킹당했다는 증거를 찾지 못했습니다.

연구 기간 동안 Massiv가 어떻게 배포되었는지 확인할 수 없었습니다.

이 네 가지 트로이 목마는 모두 피싱 인프라, 문자 메시지 사기, 그리고 사람들의 신속한 대응 욕구나 호기심을 이용한 사회공학적 기법을 사용하여 유해한 앱을 설치하도록 유도했습니다.

암호화 악성코드가 탐지를 회피합니다

이러한 캠페인은 보안 도구를 우회하는 것을 목표로 합니다.

연구원들은 해당 악성코드 계열들이 고급 분석 방지 기술과 안드로이드 애플리케이션 패키지(APK)의 구조적 변조를 이용하여 기존의 시그니처 기반 보안 메커니즘에 대해 "거의 0에 가까운 탐지율"을 유지하고 있음을 발견했습니다

네트워크 통신은 일반 트래픽과 섞여 이루어집니다. 트로이 목마는 HTTPS 및 WebSocket 연결을 사용하여 명령 서버와 통신합니다. 일부 버전은 이러한 연결 위에 추가적인 암호화 계층을 적용합니다.

또 하나 중요한 점은 지속성입니다. 최신 안드로이드 뱅킹 트로이목마는 더 이상 단순한 단일 단계 감염 방식을 사용하지 않습니다. 대신, 안드로이드의 변화하는 권한 모델을 우회하기 위해 여러 단계의 설치 과정을 거칩니다. 이러한 권한 모델 변경으로 인해 앱이 사용자의 명시적인 허가 없이 작업을 수행하기가 더욱 어려워졌습니다.

하지는 않았습니다dent특정 암호화폐 지갑이나 거래소를 . 그러나 오버레이 공격, 암호 가로채기 및 화면 스트리밍으로 인해 사용자가 구글 플레이 스토어 외부에서 악성 APK를 설치할 경우 모든 안드로이드 기반 암호화폐 앱이 위험에 처할 수 있습니다.

문자 메시지, 구인 공고 또는 홍보 웹사이트의 링크를 통해 앱을 다운로드하는 것은 여전히 ​​스마트폰에 모바일 악성코드가 침투하는 가장 확실한 방법 중 하나입니다.

안드로이드 기기에서 암호화폐를 관리하는 사람들은 공식 앱 스토어만 이용해야 하며, 무언가를 다운로드하라고 요구하는 팝업 메시지에 주의해야 합니다.

에 대한 무료 영상을 시청하세요. 나만의 은행이 되는 방법

자주 묻는 질문

암호화 앱을 표적으로 삼는 안드로이드 트로이목마 계열 4가지는 무엇인가요?

해당 트로이 목마는 RecruitRat, SaferRat, Astrinox, Massiv라는 이름을 가지고 있습니다. 각 트로이 목마는 자체적인 명령 및 제어 시스템을 사용하여 로그인 정보를 탈취하고 800개 이상의 암호화폐 및 뱅킹 앱에서 금융 거래를 장악합니다.

이 트로이 목마들은 어떻게 암호화폐 로그인dent증명을 훔치는 걸까요?

이 악성 프로그램은 사용자가 암호화폐 또는 뱅킹 앱을 열 때 실제 인터페이스 위에 가짜 로그인 페이지를 덧씌우는 오버레이 공격을 수행합니다. 또한 일회용 비밀번호(OTP)를 탈취하고, 기기 화면을 공격자에게 전송하며, 사용자가 프로그램을 삭제하지 못하도록 막을 수도 있습니다.

이러한 안드로이드 뱅킹 트로이목마는 어떻게 피해자들을 감염시키는 걸까요?

공격자들은 피싱 웹사이트, 가짜 구인 사이트, 가짜 스트리밍 사이트, 그리고 사람들이 악성 APK 파일을 다운로드하도록 유도하는 문자 메시지 사기를 통해 악성코드를 유포합니다.

이 기사를 공유하세요

면책 조항: 제공된 정보는 투자 조언이 아닙니다. Cryptopolitan이 페이지에 제공된 정보를 바탕으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다.trondentdentdentdentdentdentdentdent .

더 많은 뉴스
심층 암호
화폐 속성 강좌