為竊取Android手機PIN碼,這個惡意軟件路子有多野?
變色龍安卓銀行木馬最近以發(fā)布了最新的版本并重出江湖,它采用了一種非?!耙啊钡姆绞絹斫庸茉O(shè)備——禁用指紋和面部解鎖功能,以竊取設(shè)備的PIN碼。但不得不說,確實可以實現(xiàn)竊取Android手機PIN碼。
它通過使用HTML頁面的技巧來獲取訪問輔助服務(wù)的權(quán)限,以及一種干擾生物識別操作的方法,來竊取PIN碼并隨意解鎖設(shè)備。
今年四月份發(fā)現(xiàn)的變色龍早期版本冒充澳大利亞政府機構(gòu)、銀行以及CoinSpot加密貨幣交易所,對被感染的設(shè)備進行鍵盤記錄、覆蓋注入、竊取Cookie和短信。
ThreatFabric的研究人員一直在跟蹤這款惡意軟件,他們報告稱,目前該惡意軟件通過偽裝成Google Chrome的Zombinder服務(wù)進行分發(fā)。
Zombinder將惡意軟件“粘貼”到合法的安卓應(yīng)用程序上,這樣受害者就可以享受他們原本意圖安裝的應(yīng)用程序的全部功能,從而降低了他們懷疑后臺運行危險代碼的可能性。
該平臺聲稱其惡意軟件捆綁包在運行時無法被檢測到,可以繞過Google Protect的警報,并規(guī)避在被感染設(shè)備上運行的任何殺毒產(chǎn)品。
偽裝成Google Chrome的攜帶變色龍惡意軟件的APK文件(ThreatFabric)
新版變色龍?zhí)匦?/h4>
最新變色龍變體的首個新特性是能夠在運行Android 13及更高版本的設(shè)備上顯示HTML頁面,提示受害者授予應(yīng)用程序使用輔助服務(wù)的權(quán)限。
Android 13及更高版本受到一項名為“受限設(shè)置”的安全特性的保護,該特性可以阻止危險權(quán)限的批準,如輔助功能權(quán)限,惡意軟件可以利用該權(quán)限竊取屏幕內(nèi)容、授予自身額外權(quán)限和執(zhí)行導(dǎo)航手勢。
當變色龍檢測到設(shè)備運行的是Android 13或14時,它會加載一個HTML頁面,指導(dǎo)用戶手動過程以啟用應(yīng)用的輔助功能,從而繞過系統(tǒng)的保護。
變色龍的HTML頁面提示(ThreatFabric)
第二個值得注意的新特性是能夠通過使用輔助服務(wù)強制設(shè)備回退到PIN碼或密碼認證,從而中斷設(shè)備上的生物識別操作,如指紋解鎖和面部解鎖。
該惡意軟件會捕獲受害者輸入的任何PIN碼和密碼以解鎖他們的設(shè)備,并且稍后可以隨意使用這些憑據(jù)來解鎖設(shè)備,以便在不被發(fā)現(xiàn)的情況下執(zhí)行惡意活動。
Java代碼片段干擾Android上的生物識別服務(wù)(ThreatFabric)
ThreatFabric報告稱,變色龍通過AlarmManager API增加了任務(wù)調(diào)度功能,以管理活動周期并定義活動類型。根據(jù)輔助功能是否啟用,惡意軟件會適應(yīng)性地發(fā)起覆蓋攻擊或執(zhí)行應(yīng)用使用數(shù)據(jù)收集,以決定注入的最佳時機。
ThreatFabric警告說:“這些增強功能提升了新變色龍變種的復(fù)雜性和適應(yīng)性,使其成為不斷變化的移動銀行木馬威脅環(huán)境中更為強大的威脅?!?/p>
為了防范變色龍威脅,避免從非官方渠道下載APK(Android安裝包),因為這是Zombinder服務(wù)的主要分發(fā)方式。此外,確保Play Protect始終處于啟用狀態(tài),并定期運行掃描,以確保您的設(shè)備沒有惡意軟件和廣告軟件。
參考來源:https://www.bleepingcomputer.com/news/security/android-malware-chameleon-disables-fingerprint-unlock-to-steal-pins/