Android Malware는 Google OTP 앱에서 2FA 코드를 훔칠 수 있습니다
다행스럽게도 2FA 코드 스털링 기능에는 큰 한계가 있습니다. 감염된 Android 전화의 소유자는 Cerberus Trojan에 운영 체제의 내게 필요한 옵션 서비스 권한을 부여해야합니다.
해커에게 판매 되는 Android 맬웨어 변종은 무서운 기능을 얻었습니다. 이제 Google OTP 앱에서 2 단계 코드를 도용 할 수 있습니다.
네덜란드 보안 회사 인 ThreatFabric은 ZDNet에 의해 처음 보고 된 Cerberus Android 트로이 목마의 새로운 변종에서이 기능을 발견했습니다.
성공적으로 설치 한 경우, 켈베로스는 할 수있는 키 입력을 기록하고, 모든 SMS 메시지를 수확의. 또한 휴대 전화에서 가짜 로그인 창을 생성하여 모바일 뱅킹 앱에 암호를 넘겨 줄 수 있습니다.
그러나 때로는 암호를 수집하는 것만으로는 인터넷 계정에 침입하기에 충분하지 않습니다. 사용자는 로그인 프로세스에 두 번째 단계를 추가하여 가장 중요한 온라인 자산을 보호하고 있습니다. 2 단계 인증 이라고하는이 설정을 사용 하려면 로그인하는 모든 사람이 계정 소유자의 스마트 폰에서 생성 된 특수 암호를 입력하여 전체 액세스 권한을 얻어야합니다.
Google OTP 는 2 단계 인증 시스템에 사용되는 특수 암호를 생성 할 수있는 보안 앱 중 하나입니다. 그러나 Cerberus의 제작자는 앱 자체에서 2FA 코드를 제거하는 방법을 연구하고있는 것으로 보입니다.
ThreatFabric은 이번 주 보고서 에서“앱이 실행 중일 때 트로이 목마가 인터페이스의 내용을 가져와 C2 (명령 및 제어) 서버로 보낼 수 있습니다 . "한 번 더, 우리는이 기능이 (일회성 패스) 코드에 의존하는 인증 서비스를 우회하기 위해 사용될 것이라고 추론 할 수 있습니다."
다행히도이 기능에는 큰 한계가 있습니다. 감염된 Android 전화의 소유자 는 Google OTP 앱 인터페이스에 대한 맬웨어 액세스 권한을 부여 해야합니다. 이 문제를 해결하기 위해 Cerberus는 "Flash Player"와 같은 앱인 것처럼 가장하여 사용자에게 장애인의 휴대 전화 사용을 돕기 위해 Android의 접근성 서비스 권한을 부여하도록 요구합니다. 그러나 동일한 권한이 매우 강력 할 수 있으며 악의적 인 손으로 악의적 인 장치를 인수 할 수 있습니다.
ThreatFabric 총재 Gaetan van Diemen은 PCMag에게 이메일로“피해자가 승인하지 않는 한 트로이 목마가 요청할 것입니다. "봇이 감염되면 감염된 장치의 화면에서 모든 정보를 읽고 시각화 할 수있을뿐만 아니라 해당 컨텐츠를 클릭하고 상호 작용할 수 있습니다."
구글 인증 기 코드를 훔치기 위해 Cerberus Trojan은 단순히 앱을 시작한 다음 콘텐츠를 복사하여 악성 코드의 명령 및 제어 서버에 업로드 할 것이라고 덧붙였다. 현재로서는 Cerberus 제작자가 Google OTP 코드 스털링 기능을 광고하지 않았습니다. ThreatFabric은이 보고서에서“Cerberus의이 변종은 아직 테스트 단계에 있지만 곧 출시 될 수 있다고 생각합니다.
지난 6 월부터 Cerberus의 제작자는 러시아 해킹 포럼에서 3 개월 동안 4,000 달러부터 시작하여 악성 코드에 대한 액세스 권한을 임대했습니다. 이메일 및 SMS 메시지의 악성 링크를 통해 유포 될 수있는 악성 코드를 유포하는 것은 고객 자신의 책임입니다. 따라서이를 피하려면 악성 Google 제품을 필터링하는 공식 Google Play 스토어에서 Android 앱만 다운로드해야합니다.
Google 자체는 아직 ThreatFabric의 보고서에 대해 언급하지 않았습니다. 그러나 회사의 인증 자 앱만이 영향을받는 2FA 제품이 아닙니다. Van Diemen은 접근성 서비스 권한을 남용함으로써 스마트 폰의 모든 앱에서 정보를 엿볼 수 있다고 말했다.