新聞中心
變色龍安卓銀行木馬最近以發(fā)布了最新的版本并重出江湖,它采用了一種非?!耙啊钡姆绞絹斫庸茉O備——禁用指紋和面部解鎖功能,以竊取設備的PIN碼。但不得不說,確實可以實現(xiàn)竊取Android手機PIN碼。

我們提供的服務有:成都網(wǎng)站建設、網(wǎng)站制作、微信公眾號開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認證、城西ssl等。為上千余家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的城西網(wǎng)站制作公司
它通過使用HTML頁面的技巧來獲取訪問輔助服務的權限,以及一種干擾生物識別操作的方法,來竊取PIN碼并隨意解鎖設備。
今年四月份發(fā)現(xiàn)的變色龍早期版本冒充澳大利亞政府機構、銀行以及CoinSpot加密貨幣交易所,對被感染的設備進行鍵盤記錄、覆蓋注入、竊取Cookie和短信。
ThreatFabric的研究人員一直在跟蹤這款惡意軟件,他們報告稱,目前該惡意軟件通過偽裝成Google Chrome的Zombinder服務進行分發(fā)。
Zombinder將惡意軟件“粘貼”到合法的安卓應用程序上,這樣受害者就可以享受他們原本意圖安裝的應用程序的全部功能,從而降低了他們懷疑后臺運行危險代碼的可能性。
該平臺聲稱其惡意軟件捆綁包在運行時無法被檢測到,可以繞過Google Protect的警報,并規(guī)避在被感染設備上運行的任何殺毒產(chǎn)品。
偽裝成Google Chrome的攜帶變色龍惡意軟件的APK文件(ThreatFabric)
新版變色龍?zhí)匦?/h4>
最新變色龍變體的首個新特性是能夠在運行Android 13及更高版本的設備上顯示HTML頁面,提示受害者授予應用程序使用輔助服務的權限。
Android 13及更高版本受到一項名為“受限設置”的安全特性的保護,該特性可以阻止危險權限的批準,如輔助功能權限,惡意軟件可以利用該權限竊取屏幕內(nèi)容、授予自身額外權限和執(zhí)行導航手勢。
當變色龍檢測到設備運行的是Android 13或14時,它會加載一個HTML頁面,指導用戶手動過程以啟用應用的輔助功能,從而繞過系統(tǒng)的保護。
變色龍的HTML頁面提示(ThreatFabric)
第二個值得注意的新特性是能夠通過使用輔助服務強制設備回退到PIN碼或密碼認證,從而中斷設備上的生物識別操作,如指紋解鎖和面部解鎖。
該惡意軟件會捕獲受害者輸入的任何PIN碼和密碼以解鎖他們的設備,并且稍后可以隨意使用這些憑據(jù)來解鎖設備,以便在不被發(fā)現(xiàn)的情況下執(zhí)行惡意活動。
Java代碼片段干擾Android上的生物識別服務(ThreatFabric)
ThreatFabric報告稱,變色龍通過AlarmManager API增加了任務調(diào)度功能,以管理活動周期并定義活動類型。根據(jù)輔助功能是否啟用,惡意軟件會適應性地發(fā)起覆蓋攻擊或執(zhí)行應用使用數(shù)據(jù)收集,以決定注入的最佳時機。
ThreatFabric警告說:“這些增強功能提升了新變色龍變種的復雜性和適應性,使其成為不斷變化的移動銀行木馬威脅環(huán)境中更為強大的威脅?!?/p>
為了防范變色龍威脅,避免從非官方渠道下載APK(Android安裝包),因為這是Zombinder服務的主要分發(fā)方式。此外,確保Play Protect始終處于啟用狀態(tài),并定期運行掃描,以確保您的設備沒有惡意軟件和廣告軟件。
參考來源:https://www.bleepingcomputer.com/news/security/android-malware-chameleon-disables-fingerprint-unlock-to-steal-pins/
當前題目:為竊取Android手機PIN碼,這個惡意軟件路子有多野?
地址分享:http://m.fisionsoft.com.cn/article/dhegsoj.html


咨詢
建站咨詢
