网络安全公司 Verimatrix 首席执行官阿萨夫·阿什肯纳齐 (Asaf Ashkenazi) 7 月 18 日表示,针对移动应用程序的新型攻击对加密用户构成了越来越大的威胁。

这种新威胁被称为“覆盖攻击”。它的工作原理是在用户的设备上创建一个虚假界面。Ashkenazi 表示,然后利用该界面从用户那里钓鱼获取信息,包括用户名、密码,甚至 2FA 代码。一旦获得这些信息,攻击者就会利用它在目标应用程序的真实界面中提交信息。

要实施覆盖攻击,攻击者首先需要说服用户在其移动设备上下载应用程序。屏幕覆盖攻击利用者通常伪装成游戏或其他有趣的应用程序。当用户打开该应用程序时,它似乎按预期运行。

“无论它是什么游戏,它甚至可能是热门游戏的复制品,并且会实现此功能”,Ashkenazi 表示。由于该应用程序按预期运行,因此用户通常不会怀疑它是恶意软件。

事实上,该应用“除了一件事之外,没有任何恶意活动,那就是它会监控目标应用何时启动。”目标应用可能是银行、加密货币交易所、加密货币钱包或其他敏感应用。一旦用户启动目标应用,恶意应用就会创建目标应用中使用的界面的“完全相同的副本”。

例如,如果用户启动他们的交易所应用程序,恶意应用程序会创建一个虚假的用户界面,该界面看起来与交易所界面一模一样,但实际上由攻击者控制。用户在虚假界面中输入的任何信息都会被攻击者捕获,然后将这些信息传递到真正的应用程序中,让攻击者可以访问该帐户。

阿什肯纳齐警告称,双因素身份验证 (2FA) 通常无法保护用户免受此类攻击。如果启用了 2FA,攻击者只需等待用户输入短信或身份验证器应用程序代码,然后这些代码就会像其他凭证一样被捕获。

相关:Authy 2FA 应用程序泄露了可能用于文本网络钓鱼的电话号码

在许多情况下,恶意应用程序会导致用户的屏幕变暗,让他们以为手机没电了或崩溃了。“一旦他们进入你的账户,他们就会将你的手机变成黑屏,”Verimatrix 首席执行官表示。“所以你的手机仍在运行,但你什么都看不到[,][所以]你会认为你的手机已经死机了。”这让攻击者有时间耗尽受害者的账户,因为他们不太可能在为时已晚时才意识到自己受到了攻击。

Ashkenazi 表示,银行应用程序是覆盖攻击的最大目标之一。然而,加密货币交易所也面临风险,因为它们依赖于与银行应用程序相同的用户名/密码/2FA 范例。该首席执行官声称,他还没有看到非托管加密钱包应用程序成为这次攻击的目标,但这种情况在未来可能会改变。

阿什肯纳齐强调,覆盖攻击是在用户自己的设备上进行的,该设备包含钱包的私钥,因此要求每笔交易都进行加密签名并不一定能保护用户。

Verimatrix 曾尝试与 Google 合作,将覆盖攻击应用从 Google Play 商店中移除。但要捕获所有这些应用非常困难。与大多数恶意应用不同,覆盖攻击应用在用户加载目标应用之前不会执行任何恶意操作。

因此,这些应用程序在被恶意软件检测程序筛查时通常看起来是无害的。“它们看到的是游戏,但看不到恶意活动,因为它什么也没做,”Ashkenazi 表示。

他建议中心化服务应使用监控系统来检测覆盖攻击,并从应用程序数据库内部阻止这些攻击。这是 Verimatrix 为客户提供的服务之一。

不过,他建议,即使自己喜欢的应用程序不使用此类监控服务,消费者也可以采取行动保护自己。

首先,用户应该对那些好得令人难以置信的应用程序持怀疑态度。“如果你看到某个应用程序提供通常需要付费的游戏,或者某个非常好但免费的东西,[...] 你就应该怀疑它,”他说。其次,用户不应该向应用程序授予他们不需要的权限,因为如果没有用户授予应用程序创建覆盖层的权限,覆盖层攻击就无法进行。

第三,家长应考虑为孩子购买单独的移动设备,因为 Verimatrix 在研究中发现,许多覆盖攻击应用都是在父母不知情的情况下由儿童下载的。这是因为攻击者经常将他们的应用伪装成对儿童有吸引力的游戏。

“如果你能负担得起,而且你有一些适合孩子的好玩的东西,就不要混用,”首席执行官表示。“让他们玩得开心。但不要用那个设备访问任何重要的东西。”

恶意软件继续威胁加密货币用户。3 月 29 日,恶意软件数据库 Vx-underground 警告称,《使命召唤》作弊者的比特币被作弊软件窃取。1 月份,另一组加密货币窃取恶意软件瞄准了在 macOS 设备上运行的盗版应用程序的用户。

杂志:Crypto-Sec:Evolve Bank 遭遇数据泄露,Turbo Toad 爱好者损失 3600 美元