Anubis : 조심해야 할 Android 뱅킹 악성 코드 (04.19.24)

작년에 Anubis라는 은행 트로이 목마가 헤드 라인을 장식했습니다. Google Play 스토어에서 감염된 다운로드 및 앱을 통해 Android 기기로 이동했습니다. 이 멀웨어는 기기의 접근성 서비스 사용 권한을 요청한 다음 결제 카드, 전자 지갑 및 뱅킹 앱에 대한 로그인 자격 증명을 훔칩니다.

몇 달 후 Android 멀웨어가 발생합니다. 스마트 폰으로 돌아갑니다. 여전히 은행 앱을 표적으로 삼아 비밀번호를 훔칩니다. 하지만 좋은 소식은이 Android 멀웨어로부터 자신을 보호 할 수 있다는 것입니다.

Anubis Android 멀웨어로부터 자신을 보호하는 방법

그렇다면 Android 사용자는 어떻게 Anubis Android 뱅킹 멀웨어로부터 자신을 보호 할 수 있을까요? 몇 가지 방법이 있습니다.

1. 기기의 고급 보안 기능을 사용하세요.

스마트 폰이 비밀번호 또는 지문 인식을 지원하는 경우 활성화합니다. 이러한 기능은 특히 실수로 카페의 카운터에 전화기를 두거나 도난당한 경우 매우 편리합니다. 사이버 범죄자는 1 차 방어선을 뚫을 수 없습니다.

2. 데이터 암호화.

데이터를 암호화하도록 스마트 폰을 이미 설정 했습니까? 그렇지 않다면 지금이 그렇게 할 때입니다. 데이터 암호화는 비즈니스 이메일 또는 은행 자격 증명과 같은 민감한 정보를 보호 할 때 매우 유용합니다.

3. 기기의 데이터를 백업하세요.

스마트 폰을 할당 된 클라우드 서비스에 연결하면 좋을 것입니다. 이렇게하면 데이터를 쉽고 편리하게 백업 할 수 있습니다. 하지만 클라우드를 신뢰하지 않는다면 기기를 컴퓨터에 연결하여 데이터를 정기적으로 동기화하고 중요한 파일과 문서를 보존하세요.

4. 타사 앱 설치를 피하십시오.

iPhone을 사용하는 경우 일반적으로 선택권이 충분하지 않습니다. 그러나 Android 사용자는 그렇습니다. Google Play 또는 외부 이미지에 관계없이 원하는 앱을 얻을 수 있습니다. 악성 앱을 다운로드하지 않도록 리뷰를 읽는 습관을 만드세요. 또한 앱에서 개인 데이터에 대한 액세스를 요청하는 경우 다운로드를 고려하지 마십시오.

5. 공용 Wi-Fi를 신중하게 사용하세요.

모든 데이터를 사용하고 싶지 않다는 점을 잘 알고 있습니다. 그러나 공용 WiFi 네트워크에는 보안 및 암호화 기능이 부족하다는 점은 주목할 가치가 있습니다. 따라서 연결 한 적이 있다면 민감한 데이터를 전송하거나 금융 거래를하지 마십시오.

6. Android 운영 체제를 정기적으로 업데이트하십시오.

Android 업데이트를 사용할 수 있다는 알림을받는 즉시 무시하지 마세요. 대신 휴대폰을 충전하고 원하지 않는 파일을 제거하고 가능한 한 빨리 업데이트를 설치하십시오. 업데이트에는 종종 보안 패치 및 기능이 함께 제공되어 스마트 폰을 엿보는 눈으로부터 보호 할 수 있습니다.

7. 기기 용 바이러스 백신 앱을 다운로드하세요.

가능하면 Android 기기 용 바이러스 백신 앱을 다운로드하세요. 이렇게하면 악성 앱이 장치에 성공적으로 침투하면 바이러스 백신 앱이 감염을 방지 할 수 있습니다. 적극 권장하는 바이러스 백신 앱은 Android 정리 도구입니다 . 이 앱은 다운로드 및 설치된 모든 앱을 확인합니다. 또한 맬웨어 및 바이러스가 개인 데이터, 특히 저장된 신용 및 직불 카드 정보에 액세스하는 것을 방지합니다.

기타 Android 뱅킹 맬웨어 및 트로이 목마

아누비스 외에도 오늘날 존재하는 다른 Android 뱅킹 멀웨어 및 트로이 목마가 있습니다. 더 놀라운 것은 다른 앱과 함께 번들로 제공되는 경우가 많다는 것입니다. 아이디어를 얻을 수 있도록 아래에 나열했습니다.

자세한 내용은 다음과 같습니다.

1. Gustuff

Gustuff는 호주 시장을 겨냥한 악명 높은 뱅킹 트로이 목마입니다. 연구에 따르면 Gustoff 봇은 CBA, Citibank Australia, Bankwest, St. George, NAB 및 Bank of Melbourne에서 사이버 범죄자에게 온라인 고객을 유인 할 수있는 기회를 제공합니다.

Once 악성 앱이 설치되면 영향을받는 기기는 피해자의 연락처 목록에 URL과 함께 메시지를 보내기 시작합니다. 누군가 링크를 클릭하면 원격 서버가 기기가 실제 뱅킹 악성 코드를 전달하는 데 적합한 지 평가합니다.

보고서에 따르면 멀웨어는 Android의 접근성 서비스를 포함한 장애 지원 기능을 사용하여 자동 전송 시스템 (ATS)을 구현합니다. 이 ATS를 통해 해커와 사이버 범죄자는 흔적을 남기지 않고 피해자의 계정에서 자신의 계정으로 자금을 이체 할 수 있습니다.

2. MysteryBot 및 LokiBot

MysteryBot은 가장 일반적인 Android 뱅킹 악성 코드 기능을 가지고 있지만 평균 이상을 목표로하는 것 같습니다. 보고서에 따르면 악성 코드는 또 다른 뱅킹 트로이 목마 인 LokiBot이 사용하는 서버로 데이터를 전송하며, 이는이 둘이 동일한 그룹에서 개발 및 제어되고 있음을 분명히 암시합니다.

LokiBot 그룹이 MysteryBot을 개발 한 이유는 아직 알려지지 않았습니다. ,하지만 사람들은 아마도 LokiBot의 img 코드가 몇 년 전에 온라인으로 유출 되었기 때문일 것이라고 추측하고 있습니다.

Android 기기를 처음 사용하는 사용자를 위해 MysteryBot은 Android 7 및 8에 오버레이 화면을 표시하는 뱅킹 악성 코드입니다. 이러한 가짜 로그인 화면은 일반적으로 합법적 인 앱 위에 나타납니다. 그러나 Android 7 및 8에서 Google 엔지니어가 추가 한 보안 기능으로 인해 어떤 맬웨어도 일관된 방식으로 오버레이 화면을 표시 할 수 없었습니다.

3. Exobot

다음은 Android 기기를 사용하는 동안 발생할 수있는 소름 끼치는 일입니다. 휴대 전화를 켜고 은행 앱을 엽니 다. 로그인 정보를 안전하게 입력했다고 생각하는 동안 악의적이고 보이지 않는 앱이 이미 사용자 이름과 비밀번호를 훔쳐서 정보를 사용하여 돈을 훔치기 위해 기다리는 사이버 범죄자에게 보냈습니다. 이 앱은 Exobot이라는 악성 멀웨어의 지원을받습니다.

Exobot은 Android 기기 용 봇넷 패키지입니다. 간단히 말해서 제작자가 감염된 기기에 원격으로 액세스 할 수있는 것은 악성 코드입니다.

2016 년에이 멀웨어가 나왔습니다. 당시 제작자는 대여 서비스로 제공했습니다. 그러나 2 년 후 img 코드가 공개적으로 유출되었습니다. 결과적으로 기술적 인 능력을 가진 사람은 누구나 img 코드를 다운로드하고 수정하여 새로운 버전의 맬웨어를 만들 수 있습니다.

Anubis Is Back : Are You Ready?

Anubis는 유일한 Android 뱅킹 맬웨어가 아닙니다. 제작자에 의해 지속적으로 개선되고 개선되고 있습니다. 따라서 대비하는 것이 좋습니다.

멀웨어 공격을 방지하는 간단하면서도 신뢰할 수있는 한 가지 방법은 안정적인 Android 바이러스 백신 앱을 설치하는 것입니다 . 이 앱은 기기를 완벽하게 보호하고 설치된 모든 앱에서 맬웨어 감염 징후를 확인하고 맬웨어 및 바이러스가 개인 데이터에 액세스하지 못하도록 방지합니다.

귀하의 Android 기기가 뱅킹 맬웨어 및 위협으로부터 보호됩니까? 이러한 위협을 막기 위해 어떤 조치를 취했습니까? 아래에 알려주세요!


YouTube 비디오: Anubis : 조심해야 할 Android 뱅킹 악성 코드

04, 2024