当前位置 :首页 > 新闻动态 > 行业动态 > 手机网银APP不够安全 揭秘手机木马偷钱七大招数

关注我们

Dynamic News 新闻动态

手机网银APP不够安全 揭秘手机木马偷钱七大招数 发布日期:2014.07.25 浏览次数:4723

    360互联网安全中心日前发布《2014年第二期中国移动支付安全报告》,国产16大手机银行客户端的安全性迎来大考,网银支付类木马的偷钱或骗钱的七大招数被揭穿。

    假冒银行服务端  “中间人”攻击

    《报告》显示,不论银行客户端使用的是何种登录加密机制,如果客户端在登录过程中不对服务端的身份进行校验,就有可能“信任”伪装身份的“冒牌服务端”,连接到假冒的银行服务端上,从而导致用户名、密码等信息被窃取。这种假冒服务端身份的攻击也被称为“中间人攻击”。

    中间人攻击使攻击者可以冒充服务器与银行客户端进行通信,之后再冒充银行客户端与服务器进行通信,从而充当一个中间人的角色,在信息的传递过程中,窃取用户账号、密码等信息。在本次测评的16款银行客户端中,共有3款银行客户端存在忽略服务端证书校验安全漏洞。

    后台记录键盘位置 窃取密码

    如果手机键盘的输入过程被木马病毒或黑客监听,必将造成用户信息的泄漏。

    《报告》指出,默认输入法实际上独立于系统和客户端之外。对于使用系统默认输入法的银行客户端软件来说,当用户在银行客户端中输入账户和密码时,输入的内容实际上是由输入法进程传给银行客户端的。一旦默认的输入法程序感染了恶意代码,或者是输入法程序被具有记录键盘数据能力的恶意程序监控,则会导致用户输入的账户或密码信息被恶意程序盗取。

    恶意导出用户界面 网银账户信息裸奔

    用户应当只有在登录银行客户端时才能查看自己的账户信息,但如果账户信息页面被设置成为可以直接导出,那么通过精心构造的程序可以不需要经过登录过程,就可以查看用户的网银账户信息,从而形成安全隐患。

    本次测评结果显示,在防范Activity劫持方面,没有任何一款银行客户端软件具有反Activity劫持的能力,存在较大的安全隐患。

    仿冒登录界面钓走账号密码

    仿冒、钓鱼类的恶意程序可能会采用这样一种手法:在后台监控前台窗口的运行,如果前台是一个银行应用的登录界面,恶意程序就立即启动自己的仿冒界面,这个动作可以快到用户无任何感知。用户在无察觉的情况下可能会在仿冒界面里中输入用户名密码,进而导致账号和密码被盗。

    更可怕的是,一款恶意程序甚至可以同时监测、仿冒和劫持多个银行客户端的登录界面。《报告》测评结果显示,在16款手机银行客户端软件中,没有任何一款客户端能单独解决这类问题。

    利用安卓系统漏洞渗透网银客户端

    由于安卓系统存在严重的碎片化问题,用户手机中诸多的系统漏洞得不到及时修复。木马程序有机会借助这些漏洞提升root权限,一旦木马注入到客户端进程中,便可轻而易举获取用户账号和密码。已经注入到银行客户端中的木马模块,可以轻松突破“自绘键盘”的防护,就能直接获取用户的账号密码明文等绝密信息。

    二次打包制造盗版 主流客户端难防御

    攻击者可以使用逆向分析工具,将银行客户端程序进行反编译,并向反编译结果中加入恶意代码后,发布到一些审核不严格的第三方市场中。这些被二次打包发布的盗版银行客户端软件,对用户的支付安全造成了极其严重的安全威胁。

    分析显示,本次测评的16款手机银行客户端均未能完全有效地防范逆向分析和二次打包,虽然一些客户端对自身签名进行了校验,但也很容易在重打包过程中被攻击者轻易篡改,起不到防止二次打包的作用。

    短信劫持获取验证码

    《报告》显示,本次测评的16款手机银行客户端软件采用的均是“账号密码+短信验证码”的伪双因素认证体系。这种认证体系在面对具有短信劫持功能的手机木马攻击时,都显得非常脆弱。

    针对移动支付面临的种种安全威胁,360与十余家银行展开了安全服务合作,为手机银行客户端提供独立的移动支付安全模块定制服务,包括盗版网银识别、木马病毒查杀、网络环境监控、支付环境监控、网址安全扫描、二维码扫描监控和短信加密认证七项措施,从而全面提升手机银行客户端的安全性。

    (转自法制晚报)

分享到:

法律声明 | 网站地图 | 关于我们 | 联系我们

版权所有 © 2013 中国软件评测中心,保留一切权利。 京ICP备12049368号-4