手机银行机构代码的信息代码可以透露吗

当前位置:
& 八个手机银行的安全技巧
八个手机银行的安全技巧
15:48|编辑:棠梨|来源:265G安卓网
恶意软件,防不慎防,喜欢用手机登陆银行的用户要格外小心了。近日,迈克菲实验室发现一个可怕的恶意Android应用程序Token Generator(令牌生成器)。该恶意程序与Zeus和SpyEye非常类似,能够进行远程操控,并通过伪装成用户银行的令牌生成器,窃取用户手机银行的账户信息。与Zeus和SpyEye不同的是,它能在不感染用户电脑的同时,获得移动设备上的初始密码,因此其潜伏更深、更不易察觉。
迈克菲发现,恶意攻击者会伪装成用户银行的工作人员,给用户发送电子邮件、短信、网站和链接,诱使用户安装该恶意应用程序。当恶意应用被安装后,它会邀请用户输入登录名和密码,从而获取用户的身份信息。
实际上,大多数银行诈骗并非是由于银行的IT系统被攻破,而是因为用户在不知情的情况下,将个人银行信息给了恶意攻击者。不少以Android手机为目标的恶意应用程序,还会在用户不知情且并未授权的情况下,将手机用户包括银行登录账号密码及手机交易密码等信息秘密发送给攻击者。
在分析了各种手机银行的安全威胁之后,迈克菲安全建议中心为手机银行用户提出了以下安全操作建议,帮助用户避免手机银行的安全威胁。这些建议包括:
一、 不轻易透露个人的银行信息
不向除银行工作人员以外的任何人透露您的银行卡号码或密码;不在短信或电子邮件中透露任何帐户相关的信息;如果您收到金融机构发送来的短信,在阅读后最好能删除。
二、 警惕假冒的应用程序和假冒成银行或银行工作人员发来的信息
对伪装成来自银行的电子邮件(又称网络钓鱼)不要轻易回复,从而避免感染上病毒;下载银行的移动应用程序之前进行确认,确保每次您正在访问真正的银行;报告任何可能是恶意的银行应用程序。
三、 如果您使用Wi-Fi联网,请在确保无线网络安全的情况下安全连接至您的手机银行站点或应用程序
切勿通过不安全的无线网络发送敏感信息,例如酒店或咖啡厅里的无线网络;如果您要在公共场合下查看银行帐户(如图书馆或咖啡厅),请注意安全并在结束查看后立即更改密码。
四、 确保您的设备安全
使用密码保护设备,并将设备设置为一段时间后自动锁定。切勿尝试破解或修改设备,因为这可能会使设备受到恶意软件的攻击。
五、 检查您的设置
Android用户应该确保他们只从信任的来源处下载应用程序。不对&来源不明&的应用授权。
六、 如果您丢失了手机或更改了手机号码,请联系金融机构,以便他们及时更新您的手机银行信息。
七、 留意查看财务对账单
仔细查看财务对账单或交易明细,及时发现任何异常情况。
八、 通过专业化的手机安全软件获得更为完整的安全保护
如可以选择在您的Android设备上安装McAfee& Mobile Security&,它不仅能够提供全天候的防病毒保护,还让你能够备份和恢复个人数据,在设备丢失或被盗时,能对设备进行远程锁定、定位和擦除数据的操作。此外,也可以考虑McAfee& All Access,该软件能够跨包括电脑、笔记本、上网本、智能手机和平板电脑的所有设备提供安全保护&&保护用户远离恶意网站和黑客、病毒、网络犯罪、电子诈骗、身份窃取等。
以上八个安全技巧希望能够让用户们远离恶意软件的骚扰。
关注265G安卓网官方微信获取第一手数码资讯;也可以关注
官方微博,与小伙伴们交流玩机心得。
用微信扫描上方二维码,或搜索微信号anzhuo265g关注265G安卓网微信公众平台。
用微博客户端扫描上方二维码,或搜索关注本站官方微博。也可点击按钮一键关注:
扫描加入265G安卓网微信公众平台,第一时间获取智能手机资讯。
一年一度的苹果开发者大会再度来袭,全新的iOS10和Mac OS究竟有什么黑科技。北京时间6月14日凌晨1点锁定265G苹果网WWDC专题。
是游戏网推出的一款专门为热衷手机网游用户量身定制的游戏助手。
265G推荐游戏揭秘:安卓木马是如何盗取用户手机银行的 -
| 关注黑客与极客
揭秘:安卓木马是如何盗取用户手机银行的
共283916人围观
,发现 8 个不明物体
手机银行是一种非常便捷的方式让用户可以随时随地的完成交易。KPMG预测手机银行用户在2019年会增长到1.8亿。但是,随着手机银行涉及的金钱数额越来越大,攻击者要找到更多创造性的方式来窃取金钱。
就在上周,新加坡银行协会(ABS)发布了公告称手机银行恶意软件感染安卓智能机的数量大幅上升。我们很有兴趣深入研究这种新兴的威胁,之后我们发现了一个目标是手机银行app的安卓恶意软件,于是我们对它展开了进一步研究。
这种移动端恶意软件通过其他恶意软件-一个独立的app或者用户登入恶意网站时进行他们不了解的下载更新进入到用户的手机中。
目前为止,我们把所有遇到的伪装过的样本归结命名为假冒的Adobe Flash Player,这个名字并不奇怪,大家都知道&Adobe Flash Player&这个梗(这个东西今年被曝出很多漏洞啊,还有0day什么的,大家都懂的)。Adobe Flash Player所需的权限要比同类普通应用高的多(事实上,在某些情况下安卓并不支持它)。Player最引人注目的权限就是被激活为设备管理员,也就是需要安卓的最高权限,这点很容易被恶意软件操纵。从本质上讲,设备管理员权限赋予了这款恶意软件禁止用户强制停止和卸载app的权利,它的进程决定了移除它非常困难。
图1:安装、许可和设备管理员
图2:恶意软件要求获取设备管理员权限
深入了解恶意代码
木马病毒的配置数据
如下图所示,恶意软件检索和解码它的配置文件,Base64编码,使用&@&解析,因此它可以以数组形式储存。
图3:代码检索配置文件
经过解码的Base64配置数据显示了它的C&C服务器,目标的应用程序,银行列表,C&C命令等等。
图4:Base 64解码的配置数据
每当恶意软件需要特定的数据,它可以通过对于数组来说作为索引的硬编码整数值进行检索。如下面的代码所示,整数值14和46指向带有&type&和&device info&值的配置数组的索引。我们还可以看到C&C服务器和作为感染设备标志符的代码值来回应。
图5:配置索引
我们再来看下清单文件,然后就能很快发现样本想要做什么了。我们很确定这款恶意软件的目标就像我们之前提到的一样,针对手机银行和移动支付用户。下面是清单文件的截图:
图6:安卓的清单
这款恶意软件可以通过创建伪造银行窗口来进行网络钓鱼获取被然后用户的银行信息,如信用卡帐号、账单地址、银行用户名、PIN和密码等等。
下图是基于我们样本的被瞄准的银行和支付服务的列表:
图7:目标银行和目标支付服务
接下来我们再看看恶意软件的核心功能及主要操作,尤其是执行数据窃取的一系列活动。
当受害人打开合法手机银行或者支付app时,该恶意软件同时打开了它伪造的银行窗口,然后把两个窗口叠加,用户很难通过界面发现一个新的窗口被打开了。假冒的窗口和原生窗口非常类似。然而,当用户点击其他功能,比如编辑或者屏幕上的菜单功能时就能发现他们的区别了。在这里,假冒的界面没有任何反应,因为假的用户界面没法实现这些功能。
图8:伪造的银行界面
点击更多任务查看两种登录页面-第一个是合法的应用程序,第二个是伪造的Adobe Flash Player。
图9:多任务查看
另外一些钓鱼窗口的例子,他们简直和合法窗口太像了:
图10:银行网络钓鱼窗口
图11:信用卡钓鱼窗口
收集登录凭证
像前面所说的,最重要的一部就是劝说受害者进入他们伪造的登录界面进行信息验证。因此,恶意软件需要做的第一件事就是决定确定用户使用的是什么公司的银行以及银行界面长什么样。
恶意软件定期检查设备上运行的app并通过getPackageName() API调用检索应用程序相关的界面名称然后把这个来自这个API的返回参数和下面这个目标应用程序名字列表进行比较:
金融应用程序:
mbank.netbank
com.cba.android.netbank
au.com.nab.mobile
org.westpac.bank
org.stgeorge.bank
com.anz.android.gomoney
nz.co.kiwibank.mobile
nz.co.westpac
nz.co.bnz.droidbanking
nz.co.anz.android.mobilebanking
de.dkb.portalapp
dk.bec.android.mb1.b00037.prod
com.hangseng.servicemenuapp
com.scb.breezebanking.hk
com.citibank.mobile.hk
at.bawag.mbanking
at.erstebank.george
at.spardat.netbanking
com.bankaustria.android.olb
com.ocbc.mobile
com.uob.mobile
com.paypal.android.p2pmobile
com.isis_papyrus.raiffeisen_pay_eyewdg
com.bbva.bbvacontigo
es.bancosantander.apps
Social&and&communication&application
com.android.vending
com.google.android.music
com.whatsapp
com.viber.voip
com.instagram.android
com.skype.raider
com.google.android.gm
图12:获取正在运行进程的包的名字
如果匹配的应用程序被发现正在受感染设备上运行,负责回应的类会显示上映的伪造的登录页面。
图13:在伪造的登录页显示的流量
下面的视频解释了一个真实的攻击情形,当用户的手机被感染时,他们的网上银行凭据是如何被窃取的。希望这个关于真实攻击的视频可以给你启示:
视频1:DBS钓鱼场景
你可以从这个视频看出,当真实的DBS应用被触发时,受害者将看到一个假冒的DBS登录画面。之后你可以看到受害者会被要求进入这个登录界面两次。接下来,受害者将被重定向到合法的DBS应用GUI。
在假的登录界面截取的登录凭证就会被恶意软件发送的C&C服务器上:
图14:发送窃取的凭证
截取一次性密码(OTP)
银行经常把短信作为一次性密码(OTP)发送给用户作为用户ID和密码之外的登录凭证。获取这种额外的登录凭证需要攻击者进入受害者的设备获取接入OTP的权限来获取OTP。
恶意软件通过把自己注册成安卓操作系统的SMS广播接收方来完成OTP获取工作。在这种理论中,只要受害者在安装时授予了软件合适的执行权限,恶意软件就能很轻松的完成这项工作,这种权限在清单文件中被明确的指出了。因此,所有接收的SMS都可以被很容易的劫持,SMS的内容可以被发送到攻击者的C&C服务器。
图15:拦截所有接收到的SMS短信
持久性机制
我们还有兴趣了解恶意软件的持久性机制是如何工作的。在清单列表的表住下,我们快速定位了持久性机制的入口点-android.intent.action.BOOT_COMPLETED 和 android.intent.action.ACTION_EXTERNAL_APPLICATIONS_AVAILABLE。但是,分析反编译源码并不是一项简单的任务,因为攻击者把java代码进行了模糊处理。好消息是模糊的代码可以被轻易地确定,因为只有一小部分垃圾代码和实际代码进行了混合。
清理Service Starter代码中的垃圾代码后,我们意识到恶意软件看起来回避了俄罗斯用户。这可能表明,这段恶意代码来自俄罗斯。
图16:清单文件显示持久性机制的切入点类名称
图17:当手机启动时,接收功能将被启动
图18:创建服务处理函数从接收器被调用
我们可以从图18看出,恶意软件丢弃使用硬编码文件名的SD卡中的隐藏文件。
图19:保存文件到SD卡的原始配置数据
大多数安卓恶意软件app不会自动安装-他们需要用户参与来感染设备。所以如果你想让你的设备安全就需要在下载和更新应用程序时保持警惕。明智的做法是从Google Play商店这种安全的受信任的源来下载应用程序。
话虽这么说,恶意软件编写者也会提高钓鱼能力,让用户下载看起来像合法app的恶意软件并进行更新。安装安全软件更有助于保护用户的个人数据和设备上的在线交易资料。
主动检测恶意软件,如Android/Acecard.B!tr,C&C服务器就会被监测成Android.Acecard。
Fortiguard Lion Team
相关MD5哈希:
71cfdcbfd404
c7aab793ffd6a107fd08dad
eeab2f9137c59efdfae5db2b2b93f178
d08b2f4d851b2505f4aed31ecfa53c2e
a7e28a9efc8a6acb02dc2
C&C服务器列表:
http://37.235.48.177:34580
http://46.108.39.12:34580
http://5.196.243.6:34580
http://31.148.219.192:34580
STIX xml的报告:l
如何删除恶意软件
第一步:把你的手机或者平板设置为安全模式。按住手机电源键知道手机提示你关机。接下来,点击并按住电源关闭直到手机提示你重新启动到安全模式,然后点击确定。如果你的设备没有翻译,你可以百度一下,&你的手机型号如何进入安全模式&。
图20:让你的手机进入安全模式
第二步:在安全模式里,打开设置菜单,滑到安全选项进入。查看名叫设备管理员的一栏,点击进入。现在它会显示设备的管理员列表。移除它作为设备管理员的一项,停用恶意软件app Adobe Flash Player作为设备管理员。
图21:找到注册为设备管理员的可以应用
第三步:进入设置带但,滚到应用程序,确保有下载选项。点击恶意软件app Adobe Flash Player,打开app info(app信息),然后点击uninstall(卸载)并确定。
图22:卸载银行木马
第四步:用正常模式重启手机
更多如何找到恶意软件的指示
通过使用如文件管理或者安卓SDK工具的adb第三方应用,你可以浏览额外的存储信息,如SD卡等,然后你可以查看隐藏文件(在文件名前加.)。然后你可以查看每个隐藏文件,找到类似于图19中的文件名。
从设备管理员列表中查看任意不知名的或者没见过的应用,如图21所示。
小编是果粉!因为苹果的iOS更加安全,安卓因为版本太多,机型不一,每种都有不同的机制,给黑客带来了更多可乘之机,怎么保护我们的隐私不受到侵害?我们的金钱不被窃取?我们的生活不受到影响?定期检查更新,及时进行系统更新;不使用root权限或者锁住root权限;定期杀毒;按时看freebuf,了解最新的漏洞资讯,查看自己的手机是否有中毒情况;在付款时不要贪图快而大意;自己加倍小心才能不给罪犯可乘之机。
*原文地址:,FB小编FireFrank编译,转载请注明来自FreeBuf黑客与极客()
62篇文章等级:6级
这家伙太懒,还未填写个人描述!
假冒的窗口和原生窗口非常累死
新手上路 请多包涵
楼主说的安全也应该直指的是生态圈大环境,大家观点其实都没冲突点
漏洞、代码一窍不通的人文型网络技术爱好者
这个恶意APP 没有root过的手机是不是就中不了啊?那我还是安全的
假冒的窗口和原生窗口非常累死。,错别字
AMD(R)..net/lo...
我只想对小编这样说.别以为IOS很安全.只是苹果应用机制严格,还有TM的wphone才是安全之王!你敢在WPhone面前说IOS安全? :mrgreen:
必须您当前尚未登录。
必须(保密)
这家伙太懒,还未填写个人描述!
分享每日精选文章开通了手机银行,然后再发送什么短信可以办理转帐等一系列业务啊?知道的 详细说下、谢谢_百度知道
开通了手机银行,然后再发送什么短信可以办理转帐等一系列业务啊?知道的 详细说下、谢谢
如题,知道的说下,谢谢
提问者采纳
好像不允许这种操作吧?手机银行是指通过手机WAP上网进行操作的,各个银行是没有通过短信操纵账户的方式的,如果银行方面说有这项业务的话不妨拨打电话银行选择人工服务问一下
其他类似问题
为您推荐:
其他1条回答
这个是工行的
您只需要编写指定格式的短信,发送到(移动:,联通:消费支付7010,其他)即可实现以下功能: 1、查询 (1)查询账户:发送内容为“CXZH#卡号/账号”的短信,可查询本人银行账户的余额和当日明细。 (2)查询历史明细:发送内容为“CXLS#卡号/账号#起始日期#结束日期”的短信,可查询本人银行账户的历史交易明细。 (3)查询利率:发送内容为“CXLL#币种代码#利率类型”的短信,可查询本外币储蓄存款利率。 (4)查询汇率:发送内容为“CXHL#买入币种代码#卖出币种代码”的短信,可查询我行开通的外汇买卖即时汇率行情。 (5)查询债券:发送内容为“CXZQ#债券代码”的短信,可查询上市流通的国债买入卖出价格及应计利息。 2、转账 发送内容为“ZZ#转出卡号#转入卡号/账号#金...
手机银行的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁招商银行信用卡手机短信服务代码大全(2013年更新)
>>>>>>招商银行信用卡手机短信服务代码大全(2013年更新)
招商银行信用卡手机短信服务代码大全(2013年更新)
持卡人可以通过招商银行信用卡短信平台进行查询账单、查询额度、查询积分等多项操作,123网站详细罗列招商银行信用卡短信服务代码,以下内容2013年9月更新
短信获取使用帮助:持卡人发送&#?&至(移动用户)或95555(联通和电信用户)。   短信查可用额度:发送&#ED&至(移动用户)或95555(联通和电信用户)。短信查已出账单未还金额:发送&#ZD&至(移动用户)或95555(联通和电信用户)。短信查可用积分: 发送&#JF&至(移动用户)或95555(联通和电信用户)。获取&掌上生活&客户端下载地址:发送&#ZSSH&至(移动用户)或95555(联通和电信用户)。获取&手机银行&客户端下载地址:发送&#SJYH&至(移动用户)或95555(联通和电信用户)。
注意:1、须使用持卡人预留在招商银行信用卡中心的手机号码,移动、联通或电信收取持卡人发送短信费用0.1/条,招商银行所发短信不收取任何费用。2、招商银行信用卡短信平台号码:移动用户编辑短信至\联通用户至5555;3、短信仅由运行商收取短信通信费用,招商银行信用卡中心不会收取任何其他费用。
招商银行信用卡文章列表推荐文章
个人信用贷款网上申请
关注信用卡123官方微博随时随地共享信用卡不为人知的秘密,远离信用卡的隐性陷阱!
关键词:招商银行信用卡,短信代码手机能自动读取银行卡信息&被指泄露用户隐私
  ▲手机上的NFC功能。金陵晚报记者 徐S 摄
  诧异:银行卡信息在手机中弹出
  南京市民许先生从事销售行业,他向记者反映,自己前两天刚刚买了一个最新款的小米3手机,安卓系统,用起来很顺手。
  前两天,他无意间将刚买的小米3手机,跟银行卡放在一起,手机竟然显示出银行卡上的各种信息,这让他惊出了一身冷汗。
  他告诉记者:“我今天早上不小心把银行卡放到了小米手机下面,因为我的手机是刚买的嘛,还没有绑定银行卡,但是它把我的银行卡的部分信息,包括近十次使用记录,都显示出来了,我感觉很害怕,这隐私怎么一下子就弹出来了,那别人岂不是也很容易看到。”
  一时半会没反应过来的他在网上查询是怎么回事,他才意识到可能是他手机带有的NFC近场通讯功能给打开了,原来对他并不了解的许先生这才仔细观察,自己手机里NFC的功能介绍显示允许手机在接触其他设备时交换数据。“我这下才明白我的带有芯片的银行卡信息就这么被交换给手机了。”许先生表示。
  实验:同时满足三条件确实能读出信息
  根据许先生讲述的情况,记者在周围并没有找到许先生所用的小米3手机,不过,使用安卓手机的不少高配置新手机都有NFC这个功能,随后,记者使用一部三星手机也做了一个实验。
  记者找来三张不同银行的带有芯片的银行卡,打开手机的NFC通信功能,把银行卡放到手机下面,随后,银行卡号的后四位、银行卡从始至终的使用次数,以及近十次交易记录都在手机上显示出来了。而且信息弹出时并没有任何需要输入密码等保护措施,而是一览无余地显示出来,虽然没有显示余额和卡号密码,不过其信息详细程度也让人惊叹。
  随后,记者换取了普通的老一代的磁条银行卡,这次把他们贴到手机上,不过却“防线牢固”,无法被读出任何信息。
  把NFC功能关闭,再把银行卡贴上,这次手机弹不出任何相关信息。可见,只要有NFC功能并且打开,另外有带芯片的银行卡,不管是自己的还是别人的,信息便可在手机上显示。
  那么还有一个条件是什么呢?记者在随后向银行咨询的过程中,了解到原来手机还要安装有支付宝的App,只有满足了这三个条件,不管是什么品牌的手机,许先生反映的情况就会出现。
  以后可能考虑加密程序防隐私泄露
  现在很多银行建议客户将手中的磁条卡,更新为“安全高效”的芯片卡。可这芯片卡难道这么没有隐私?
  随后记者拨打了某大银行的人工客服热线,银行工作人员表示:“有些手机是带有NFC功能的,如果您的手机有这个功能的话,就会读出信息,这个功能也需要一个客户端,目前根据我们的客户反映,只有支付宝是有这个读卡器的功能的,所以,您看您的手机是不是安装了支付宝。”
  这名工作人员表示,NFC就是一种近距离无线通信功能,而当具备这一功能的手机安装了支付宝客户端后,就能读取芯片卡的信息。
  记者随即以市民的身份拨打了支付宝的客服热线,客服工作人员,对方告诉记者,支付宝方面确实支持读取NFC信息交换功能,而且的确目前存在一定的安全隐患。他表示如果使用者普遍认为该功能泄露隐私,他们会考虑在读卡前设置一些加密程序,防止信息轻易泄露。
  得知该功能需要支付宝的支持,随后记者又把手机中的支付宝软件删除,此时再次打开NFC功能,果然芯片银行卡的信息无法再被读出。
  不过,记者在对于周围朋友的询问中发现,基本上80%的人从来没有用过NFC功能,也不知道它的真正高科技含义,询问得知,该功能目前在三星,索尼和小米等品牌的高配版手机中都存在,而在Iphone手机中则不见此功能。
  手机安全专家也提醒广大市民,银行芯片卡并非万无一失,而NFC功能在市民不知情的情况下,一定要记得关闭,不能随意打开,这样才能避免个人信息泄露。
  ■新闻链接
  NFC是什么
  近场通信(Near Field Communication,NFC),是一种短距离的高频无线通信技术,允许电子设备之间进行非接触式点对点数据传输(在十厘米内)交换数据,被认为在手机支付等领域具有很大的应用前景。
  目前,基于该模型的典型应用:门禁控制或车票、电影院门票售卖等,使用者只需携带储存有票证或门控代码的设备靠近读取设备即可。它还能够作为简单的数据获取应用,比如公交车站站点信息、公园地图信息等。
  如今,不少市民都在手机上绑定了银行卡,用以方便快捷支付,然而,近日市民许先生无意间的一个举动让自己很吃惊,隐私太容易被暴露。原来,他无意中把银行卡和手机接触,手机屏幕竟然马上弹出了银行卡的一些交易信息,虽然不至于泄露卡号和密码,不过还是让他有些担心。随后,记者对许先生的遭遇也进行了一些调查。(徐S)
来源: (责编:张妍、张鑫)
72小时热点新闻榜}

我要回帖

更多关于 银行机构代码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信