آخرین قطعه از بدافزار اندروید، كه به آن لقب FakeToken داده اند، برای سرقت رمزهای احراز هویت دو مرحله ای، شامل عملكرد man-in-the-middle است و می تواند برای سرقت رمز عبور بانكی از روی دستگاه سیار آلوده شده، از راه دور عملیات را كنترل نماید
پژوهشگران امنیتی مك كافی، یك برنامه مخرب اندروید را كشف كردند كه قادر است كلمه های عبور بانكی را از روی دستگاه های سیار بدون آلوده كردن كامپیوتر كاربر به سرقت ببرد.
پژوهشگران امنیتی مك كافی، یك برنامه مخرب اندروید را كشف كردند كه قادر است كلمه های عبور بانكی را از روی دستگاه های سیار بدون آلوده كردن كامپیوتر كاربر به سرقت ببرد.
به گزارش افتانا، آخرین قطعه از بدافزار اندروید، كه به آن لقب FakeToken داده اند، برای سرقت رمزهای احراز هویت دو مرحله ای، شامل عملكرد man-in-the-middle است و می تواند برای سرقت رمز عبور بانكی از روی دستگاه سیار آلوده شده، از راه دور عملیات را كنترل نماید. كارلوس كاستیلو از مك كافی توضیح می دهد كه برنامه های كاربردی مخرب نهادهای مالی شناخته شده خاص را به عنوان یك برنامه Token Generator هدف قرار می دهند.
در واقع، هنگامی كه برنامه كاربردی نصب شد، بدافزار از لوگو و رنگ بانك مورد نظر در برنامه استفاده می كند كه برای كاربر قابل قبول باشد. هنگامی كه برنامه اجرا می شود، یك مولفه WebView را نشان می دهد كه یك صفحه وب جاوا اسكریپت/HTML كه وانمود می كند یك Token Generator است را نمایش می دهد.این صفحه وب وانمود می كند كه متعلق به بانك مورد نظر است.
برای گرفتن نشانه جعلی، كاربر باید اولین مرحله از احراز هویت را وارد نماید. اگر این مرحله انجام نشود، برنامه یك خطا را نشان می دهد. هنگامی كه كاربر بر روی "Generar" كلیك می كند، بدافزار یك علامت جعلی را نشان می دهد و یك رمز عبور برای شماره تلفن خاص همراه با شناسه دستگاه ارسال می كند. هم چنین اطلاعات مشابه برای سرورهای كنترلی به همراه شماره تلفن دستگاه فرستاده می شود. این بدافزار لیست سرورهای كنترلی را از یك فایل XML داخل APK اصلی پیدا می كند. این بدافزار هم چنین شامل دستوراتی برای به روز رسانی خودش یا جاسوسی در دستگاه آلوده شده، است.
با توجه به محبوبیت روز افزون اندورید و برنامه های بانكداری تلفن همراه، انتظار می رود كه بیشتر شاهد از این قبیل تهدیدات باشیم.