新型恶意软件Ginp曝光,可伪装成安卓应用发动覆盖攻击

发表于:2019-11-28 09:18  作者:佚名   来源:安胜ANSCEN

字体: | 上一篇 | 下一篇 |我要投稿 | 推荐标签: 漏洞

  据媒体报道,研究人员发现新型银行恶意软件Ginp,自今年6月首次出现以来已完成5次更新,其最新版本复制了部分Anubis Trojan代码,可伪装成合法安卓应用程序发动覆盖攻击。
  
  研究人员表示,当用户下载伪装成合法应用程序的恶意软件时,该恶意软件会隐藏其应用程序图标,请求获取用户授权,一旦获得授权便可自动获得动态许可,无需用户互动即可发送消息、拨打电话,甚至发起覆盖攻击。
  据悉,Ginp最初通过伪装成Google Play验证程序获取用户SMS信息。今年8月,Ginp更新了特定功能,开始伪装成Adobe Flash Player应用程序,并通过辅助功能将自身设置为默认SMS应用程序,执行覆盖攻击,其信用卡抓取器可影响Google Play、Facebook、WhatApp、Chrome、Skype、Instagram和Twitter等应用程序。
  随后,Ginp于第四次更新引入Anubis Trojan代码,可伪装成24个银行应用程序,这些应用程序分别属于7个西班牙银行,包括CaixaBank、Bankinter、Bankia、BBVA、EVO Banco、Kutxabank和Santander。
  截至目前,Ginp已完成第五次更新,此次修改包含一个与下载模块有关的新端点,研究人员怀疑其功能已得到升级,攻击范围也将进一步扩大。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理

【福利】填问卷 送2019精选测试大礼包+接口测试实战课程!

评 论

论坛新帖

顶部 底部


建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海瀛东律师事务所 张楠律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2019, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道