為竊取Android手機(jī)PIN碼,這個(gè)惡意軟件路子有多野?
變色龍安卓銀行木馬最近以發(fā)布了最新的版本并重出江湖,它采用了一種非?!耙啊钡姆绞絹斫庸茉O(shè)備——禁用指紋和面部解鎖功能,以竊取設(shè)備的PIN碼。但不得不說,確實(shí)可以實(shí)現(xiàn)竊取Android手機(jī)PIN碼。
它通過使用HTML頁面的技巧來獲取訪問輔助服務(wù)的權(quán)限,以及一種干擾生物識(shí)別操作的方法,來竊取PIN碼并隨意解鎖設(shè)備。
今年四月份發(fā)現(xiàn)的變色龍?jiān)缙诎姹久俺浒拇罄麃喺畽C(jī)構(gòu)、銀行以及CoinSpot加密貨幣交易所,對(duì)被感染的設(shè)備進(jìn)行鍵盤記錄、覆蓋注入、竊取Cookie和短信。
ThreatFabric的研究人員一直在跟蹤這款惡意軟件,他們報(bào)告稱,目前該惡意軟件通過偽裝成Google Chrome的Zombinder服務(wù)進(jìn)行分發(fā)。
Zombinder將惡意軟件“粘貼”到合法的安卓應(yīng)用程序上,這樣受害者就可以享受他們?cè)疽鈭D安裝的應(yīng)用程序的全部功能,從而降低了他們懷疑后臺(tái)運(yùn)行危險(xiǎn)代碼的可能性。
該平臺(tái)聲稱其惡意軟件捆綁包在運(yùn)行時(shí)無法被檢測(cè)到,可以繞過Google Protect的警報(bào),并規(guī)避在被感染設(shè)備上運(yùn)行的任何殺毒產(chǎn)品。
偽裝成Google Chrome的攜帶變色龍惡意軟件的APK文件(ThreatFabric)
新版變色龍?zhí)匦?/h4>
最新變色龍變體的首個(gè)新特性是能夠在運(yùn)行Android 13及更高版本的設(shè)備上顯示HTML頁面,提示受害者授予應(yīng)用程序使用輔助服務(wù)的權(quán)限。
Android 13及更高版本受到一項(xiàng)名為“受限設(shè)置”的安全特性的保護(hù),該特性可以阻止危險(xiǎn)權(quán)限的批準(zhǔn),如輔助功能權(quán)限,惡意軟件可以利用該權(quán)限竊取屏幕內(nèi)容、授予自身額外權(quán)限和執(zhí)行導(dǎo)航手勢(shì)。
當(dāng)變色龍檢測(cè)到設(shè)備運(yùn)行的是Android 13或14時(shí),它會(huì)加載一個(gè)HTML頁面,指導(dǎo)用戶手動(dòng)過程以啟用應(yīng)用的輔助功能,從而繞過系統(tǒng)的保護(hù)。
變色龍的HTML頁面提示(ThreatFabric)
第二個(gè)值得注意的新特性是能夠通過使用輔助服務(wù)強(qiáng)制設(shè)備回退到PIN碼或密碼認(rèn)證,從而中斷設(shè)備上的生物識(shí)別操作,如指紋解鎖和面部解鎖。
該惡意軟件會(huì)捕獲受害者輸入的任何PIN碼和密碼以解鎖他們的設(shè)備,并且稍后可以隨意使用這些憑據(jù)來解鎖設(shè)備,以便在不被發(fā)現(xiàn)的情況下執(zhí)行惡意活動(dòng)。
Java代碼片段干擾Android上的生物識(shí)別服務(wù)(ThreatFabric)
ThreatFabric報(bào)告稱,變色龍通過AlarmManager API增加了任務(wù)調(diào)度功能,以管理活動(dòng)周期并定義活動(dòng)類型。根據(jù)輔助功能是否啟用,惡意軟件會(huì)適應(yīng)性地發(fā)起覆蓋攻擊或執(zhí)行應(yīng)用使用數(shù)據(jù)收集,以決定注入的最佳時(shí)機(jī)。
ThreatFabric警告說:“這些增強(qiáng)功能提升了新變色龍變種的復(fù)雜性和適應(yīng)性,使其成為不斷變化的移動(dòng)銀行木馬威脅環(huán)境中更為強(qiáng)大的威脅?!?/p>
為了防范變色龍威脅,避免從非官方渠道下載APK(Android安裝包),因?yàn)檫@是Zombinder服務(wù)的主要分發(fā)方式。此外,確保Play Protect始終處于啟用狀態(tài),并定期運(yùn)行掃描,以確保您的設(shè)備沒有惡意軟件和廣告軟件。
參考來源:https://www.bleepingcomputer.com/news/security/android-malware-chameleon-disables-fingerprint-unlock-to-steal-pins/