流行的手机银行应用充斥着安全漏洞,Android 用户面临的风险更大

一颗小胡椒2020-06-19 10:41:08

一项针对iOS和安卓银行应用的研究发现,源代码保护不力、敏感数据的明文存储以及其他严重缺陷使得攻击者很容易闯入账户。

一项针对iOS和安卓的银行应用程序的研究让研究人员得出结论,“所有经过测试的手机银行应用程序都没有可接受的安全级别。”

这项由信息技术安全供应商积极技术公司开展的研究测试了iOS和安卓系统上的14个银行应用,每个应用的下载量都超过50万次。尽管样本量很小,还是有理由关注结果。

每一个应用程序都包含漏洞,其中有三个是共同的:缺乏混淆,没有针对代码注入和重新打包的保护,以及包含类和方法名称的代码。

简而言之,自担使用银行的移动应用的风险。

对iOS用户来说幸运的是,在被调查应用的iOS版本中发现的缺陷没有一个比“中等”风险更糟糕;相比之下,29%的安卓银行应用包含高风险缺陷。

研究中发现的漏洞会直接伤害个人用户和商业客户,在许多情况下,攻击者甚至不需要访问银行应用的服务器端就能造成损害。

客户端应用是安装在个人设备上的应用,它们占发现问题的46%。在这些问题中,76%可以在攻击者没有对目标设备进行物理访问的情况下被利用,只需要攻击者成功地对目标进行网络钓鱼,或者让他们点击恶意链接或运行有害的脚本。

在客户端的漏洞中,有三个特别普遍:14个应用程序中有13个允许未经授权访问用户数据,14个应用程序中有13个容易受到中间人攻击,14个应用程序中有11个允许未经授权访问应用程序本身。

SEE:安全意识和培训政策(TechRepublic高级版)

服务器端的情况也好不到哪里去,超过一半的应用程序都存在高风险漏洞。

移动银行服务器端的首要问题是身份验证不足、暴力漏洞和应用程序识别失败,所有这些都可能被用来冒充用户窃取数据和非法转移资金。

从糟糕的手机银行安全性中可以学到什么

如果说这项研究有一个亮点的话,那就是(至少在客户端)只有37%的漏洞可以被利用,而设备却没有被破解或根除。

目前还没有可靠的方法来衡量有多少iOS或安卓设备被破解或被植入,但至少在几年前,估计只有不到1%的iPhones和7.6%的安卓设备被植入(很难找到更新的统计数据)。

SEE:虚拟专用网:选择提供商和故障排除技巧(免费PDF)

该报告得出结论,使用手机银行应用的人应该避免寻根和破解,永远不要安装来自非官方渠道的应用,不要点击陌生人发送的链接,并始终保持设备和应用的最新状态。

“在87%的情况下,需要用户交互才能利用漏洞,”报告说。

“我们敦促银行在整个设计和开发过程中更好地强调应用程序安全性。源代码充满了问题,因此通过实施SSDL[安全软件开发生命周期]实践和确保应用生命周期所有阶段的安全性来重新审视开发方法至关重要,”积极技术分析师Olga Zinenko说。

这一教训适用于任何处理敏感数据应用的企业:从头开始安全开发,审查旧代码以确保其不容易受到攻击,并在向公众发布应用之前对其进行彻底测试。

银行手机银行
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员发现,最危险的安卓银行特洛伊木马家族之一现已被修改,在其最近的变种中添加了一个键盘记录器,为攻击者提供了另一种窃取受害者敏感数据的方法。但值得注意的是,尽管大多数受感染的用户来自俄罗斯,但Svpeng特洛伊木马的新变种不会在这些设备上执行恶意操作。据Unuchek称,在感染设备后,特洛伊木马程序首先检查设备的语言。
一项针对iOS和安卓银行应用的研究发现,源代码保护不力、敏感数据的明文存储以及其他严重缺陷使得攻击者很容易闯入账户。一项针对iOS和安卓的银行应用程序的研究让研究人员得出结论,“所有经过测试的手机银行应用程序都没有可接受的安全级别。”这项由信息技术安全供应商积极技术公司开展的研究测试了iOS和安卓系统上的14个银行应用,每个应用的下载量都超过50万次。
标准主要针对手机银行数字化服务能力进行了分类梳理和要求,包括用户体验层、开发框架层、平台服务层、后台连接层。手机银行数字化服务能力首轮评估马上开始,评估结果将于2023年数字化转型发展高峰论坛发布。评估流程报名时间:即日起-2022年9月中旬评估时间:2022年9月-12月专家评审:2023年1月结果发布:2023年数字化转型发展高峰论坛欢迎有意向参与首批手机银行数字化服务能力”评估的单位联系咨询!
卡巴斯基实验室的调查结果在今天早些时候发布的一份公司报告中分享,并通过电子邮件与Infosecurity分享。
据中国新闻周刊微信公众号7月18日消息,要想从交通银行卡中转账,需要用户在手机银行App上进行人脸识别,并进行短信验证。 李红陷入了诈骗分子的圈套,她的手机短信被拦截,手机号被设置了呼叫转移,令她的验证码落入他人手中,且无法接听银行的确认电话。更严重的是,“人脸识别”被攻破了。银行系统后台显示,在进行密码重置和大额转账时,“李红”进行了6次人脸识别比对,均显示“活检成功”。
一家银行木马针对的是巴西的移动应用程序用户,研究人员警告说,其运营商已计划将业务扩展到国外。网络罪犯可以使用该木马绕过金融机构的安全和反欺诈措施,以便在受害者的智能手机上进行欺诈性交易。Kaspersky遥测显示,目前Ghimob移动银行木马的所有受害者目前位于巴西。研究人员说,Ghimob表明,Guildma一直在努力引进新技术,创建新的恶意软件并针对新的受害者。展望未来,研究人员建议金融机构密切注意这些威胁。
4月23日,中国邮政储蓄银行新一代个人业务核心系统全面投产上线。该系统是大型银行中率先同时采用企业级业务建模和分布式微服务架构,基于国产硬件、国产操作系统和国产数据库打造的全新个人业务核心系统,是中国银行业金融科技关键技术自主可控的重大实践。
银行木马是一种“老而弥坚”的恶意软件,可窃取用户的凭证和会话cookie来绕过双因素认证(2FA)保护,有时甚至能自动执行交易来窃取用户的在线银行帐户资金。
配音银行机器人,特洛伊木马可以在受感染的设备上获得管理员权限。一旦获得完全权限,恶意软件特洛伊木马就会将应用程序图标从手机主屏幕上删除,以诱骗受害者相信它已被删除。现在,这只是利用公开的源代码开发并被研究人员发现的恶意软件的一部分。有可能有更多这样的恶意软件针对Android设备,但尚未被抓获。始终保持防病毒应用程序的最新状态。
一颗小胡椒
暂无描述