安卓用戶小心 超凶木馬Ajina來偷錢

編譯/Cynthia

2023年末起,Android木馬攻擊再度增強,威脅逐漸擴大,特別是Ajina惡意軟體,專門鎖定銀行和支付平台用戶。Ajina的主要攻擊手法是攔截用戶的SMS驗證碼,這讓駭客能輕易取得用戶的銀行帳號和線上支付資訊,進一步加深風險。根據網路安全公司Group-IB的報告,Ajina攻擊在2023年末達到高峰,並在2024年的2月、5月和6月再次激增,波及多國。這顯示此惡意軟體的威脅仍未減弱,需提高警惕。

2023年末起,Android木馬攻擊再度增強,威脅逐漸擴大。
2023年末起,Android木馬攻擊再度增強,威脅逐漸擴大。(圖/123RF)

假冒應用程式的攻擊手法

Ajina木馬主要透過假冒合法應用程式來入侵用戶設備。駭客利用社交工程與釣魚攻擊,讓受害者下載偽裝成銀行、政府或日常工具的應用程式。一旦用戶安裝這些惡意應用,Ajina便會攔截SMS驗證碼,這些驗證碼通常用於銀行或支付平台的雙重驗證。駭客藉此繞過安全機制,直接竊取用戶的財務和支付資訊,大大提高攻擊的成功率,給用戶帶來更大的財務風險。

更多新聞:如何防範木馬及釣魚攻擊雲端    關鍵在心態

Ajina攻擊範圍廣泛

Ajina的攻擊不僅限於中亞,還影響到俄羅斯、亞美尼亞、烏克蘭等國家。根據Group-IB的研究,Ajina與Telegram平台關聯密切,駭客透過Telegram釣魚訊息散播惡意的apk檔案,這些檔案偽裝成合法應用來欺騙用戶。自2023年11月以來,Ajina的攻擊活動持續進行,且範圍不斷擴大,除了中亞,冰島等地區也受到波及,顯示其具備強大的跨國攻擊能力,對全球用戶構成威脅。

安全設置疏忽導致風險提升

許多受害者因未開啟Android設備的安全設置,而成為Ajina木馬的攻擊目標。當用戶允許安裝來自非Google Play的應用程式時,就給惡意軟體入侵的機會,讓它能夠取得個人隱私資料,如銀行帳戶和支付記錄。此外,Ajina還能攔截SMS和USSD訊息,進一步控制受害者的設備。這不僅讓個人隱私和財務資料面臨極大風險,甚至可能導致財務損失。因此,安全設置的重要性不容忽視。

Ajina的「聯盟計畫」運作模式

根據Group-IB和AM-CERT的研究,Ajina惡意軟體包含超過1400個樣本,顯示其透過「聯盟計畫」進行攻擊。這種模式由一個小型核心團隊負責開發和技術支持,而具體的散播與感染則由不同的加盟者執行。此盈利模式讓Ajina能快速擴散,並在網路犯罪圈中獲得經濟回報。儘管銀行木馬在2010年代的威脅有所減弱,但這種攻擊方式仍具吸引力,對金融安全構成長期挑戰。

預防Ajina攻擊的安全建議

隨著銀行木馬持續威脅,Ajina等惡意軟體的攻擊,未來可能更加隱蔽且難以防範。對於Android用戶來說,保持系統更新、避免從非官方商店安裝應用、開啟多重驗證等措施非常重要。此外,使用者應提高警惕,避免點擊釣魚訊息或下載可疑應用。現今Ajina對全球金融系統構成重大威脅,但只要及時採取必要的安全措施,就能有效降低這類攻擊帶來的風險。

資料來源:BankInfoSecurity

※探索職場,透視薪資行情,請參考【科技類-職缺百科】幫助你找到最適合的舞台!

瀏覽 339 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button