备注请放最后面 违者新闻文章删除
1.媒体来源:
※ 例如苹果日报、自由时报(请参考版规下方的核准媒体名单)
※ Yahoo、MSN、LINE等非直接官方新闻连结不被允许
iThome
2.记者署名:
文/陈晓莉 | 2022-04-11发表
3.完整新闻标题:
新金融木马Octo可自远端控制Android装置
4.完整新闻内文:
荷兰行动资安业者ThreatFabric上周揭露了一个新的金融木马程式Octo,指出它具备远端
控制Android装置的能力,可取得受害装置萤幕所呈现的所有内容,而且已被至少5个骇客
组织所使用。
ThreatFabric认为Octo应该是Exobot金融木马家族的后代,版本别为ExobotCompact.D,
最早出现在去年11月,为了消除买家对Exobot原始码已外泄的疑虑,作者将在今年1月将
ExobotCompact.D更名为Octo,并透过骇客论坛租赁。
与先前的版本相较,Octo具备了远端存取能力,它利用Android平台的MediaProjection功
能来进行萤幕串流,再借由另一个AccessibilityService功能自远端执行任务,前者每秒
可传送一次受害装置上的萤幕截图,使得骇客得以密切观察受害装置的状态,意谓著骇客
得以控制装置上的密码管理程式、加密货币钱包程式、银行程式、双因素认证程式及游戏
登入等,很容易便能执行装置诈骗。
Octo利用Google Play或是网钓短信进入受害者手机,它被嵌在许多应用程式中,或是传
送假冒为Chrome、金融程式或传讯程式的更新连结;一旦成功进驻受害装置,它就能拦截
短信或通知,取得装置上的通讯录,还能纪录通话;Octo亦具备覆蓋攻击(Overlay
Attack)与键盘侧录能力,可控制具输入字段的程式,取得出现在萤幕上的一次性密码;
还能躲避防毒软件的侦测,并避免遭使用者移除。
研究人员发现,包括Octo作者在内,至少已有5个骇客组织使用Octo僵尸网络展开攻击,
其中一个组织打造了夹带Octo的Fast Cleaner程式,并登上了Google Play,有超过5万个
Android装置安装了该程式,它锁定西班牙、比利时、葡萄牙与意大利的金融机构客户展
开攻击。
成功登上Google Play的Octo恶意程式并不多,根据ThreatFabric的观察,这些骇客在租
赁Octo服务之后,大多利用网钓短信引诱使用者至第三方网站下载恶意程式,这些恶意程
式可能伪装成Google Play、Chrome、各种金融程式或各种传讯程式的更新。
总之,虽然恶意程式也可能会成功溜进Google Play,但比例毕竟不高,Android用户必须
特别留意那些来自短信的更新连结。
5.完整新闻连结 (或短网址)需放媒体原始连结,不可用转载媒体连结:
https://www.ithome.com.tw/news/150356
6.备注:
快删!