iT邦幫忙

2024 iThome 鐵人賽

DAY 13
0
Security

初探資安:30 天小白挑戰 - 透過新聞了解網路安全系列 第 13

Day 13:利用Telegram頻道散布Android - Ajina.Banker惡意程式

  • 分享至 

  • xImage
  •  

文章來源:
New Android Malware 'Ajina.Banker' Steals Financial Data and Bypasses 2FA via Telegram,Sep/12/2024.Ravie Lakshmanan

⚾️ 新聞概述

自2023年11月以來,一種名為Ajina.Banker的新型Android惡意程式開始鎖定中亞地區的銀行客戶,其主要目的是「竊取財務資訊」,並「攔截雙重驗證(2FA)」訊息。

"Bank customers in the Central Asia region have been targeted by a new strain of Android malware codenamed Ajina.Banker since at least November 2023 with the goal of harvesting financial information and intercepting two-factor authentication (2FA) messages." -- 文章段落

攻擊者主要透過Telegram頻道散布這種惡意程式,巧妙地將其偽裝成合法的銀行、支付系統、政府服務或日常工具應用程式。不僅如此,他們還在當地Telegram聊天群組中分享惡意檔案,偽裝成誘人的贈品和優惠活動,以吸引更多受害者。
這一威脅於2024年5月被新加坡總部的Group-IB公司發現,其影響範圍相當廣泛,受影響的國家包括亞美尼亞、亞塞拜然、冰島、哈薩克、吉爾吉斯、巴基斯坦、俄羅斯、塔吉克、烏克蘭和烏茲別克等多個中亞及周邊國家。


◼️ What I learned

Ajina.Banker的新型Android惡意程式可以執行什麼惡意行為?

  • 竊取財務資訊
  • 攔截雙重驗證(2FA)訊息
  • 收集SIM卡資訊
  • 獲取已安裝的金融應用程式清單
  • 竊取簡訊內容
  • 顯示釣魚頁面以收集銀行資訊
  • 存取通話紀錄和聯絡人
  • 濫用Android無障礙服務API以防止被解除安裝
  • 授予自己額外權限

Ajina.Banker的攻擊手法?

  • 利用Telegram頻道散布惡意程式
  • 偽裝成合法的銀行、支付系統、政府服務或日常工具應用程式
  • 在當地Telegram聊天群組中分享惡意檔案,偽裝成贈品和優惠活動
  • 使用主題式訊息和本地化的推廣策略,針對特定地區用戶
  • 在Telegram頻道中,可能藉由自動化工具並及多個帳號同時發送大量訊息
  • 利用指向其他Telegram頻道或外部來源的連結來繞過社群聊天的安全措施
  • 針對特定地區客製化攻擊策略,顯示出對目標區域文化的熟悉度

有撰寫及理解錯誤時,再不吝嗇留言告知,謝謝!


上一篇
Day 12:台灣重要網站12日遭受 DDoS 攻擊
下一篇
Day 14 : 用 Kiosk Mode 偷你的 Google 帳密
系列文
初探資安:30 天小白挑戰 - 透過新聞了解網路安全30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言