一新型 Android 木马试图窃取土耳其用户的财务数据
网络安全研究人员发现了一种名为 BlankBot 的新型 Android 银行木马,该木马针对土耳其用户,旨在窃取财务信息。 Intel 471在上周发表的一份分析报告中表示:“BlankBot具有一系列恶意功能,包括客户注入,键盘记录,屏幕录制,并通过WebSocket连接与控制服务器进行通信。” 据说 BlankBot 于 2024 年 7 月 24 日被发现,正在积极开发中,该恶意软件滥用 Android 的辅助功能服务权限来完全控制受感染的设备。 下面列出了一些包含 BlankBot 的恶意 APK 文件的名称: app-release.apk (com.abcdefg.w568b) app-release.apk (com.abcdef.w568b) 应用程序发布签名 (14).apk (com.whatsapp.chma14) app.apk (com.whatsapp.chma14p) app.apk (com.whatsapp.w568bp) showcuu.apk (com.whatsapp.w568b) 与最近重新出现的 Mandrake Android 木马一样,BlankBot 实现了基于会话的软件包安装程序,以规避 Android 13 中引入的限制设置功能,阻止侧载应用程序直接请求危险权限。 “该机器人要求受害者允许安装来自第三方的应用程序,然后它检索存储在应用程序资产目录中的未加密安卓软件包(APK)文件,并继续软件包安装过程。”Intel 471 说。 该恶意软件具有多种功能,可执行屏幕录制、键盘记录,并根据从远程服务器接收到的特定命令注入覆盖层,以获取银行账户凭证、支付数据,甚至用于解锁设备的图案。 BlankBot 还能拦截短信、卸载任意应用程序并收集联系人列表和已安装应用程序等数据。它还能进一步利用可访问性服务 API,阻止用户访问设备设置或启动杀毒应用程序。 “BlankBot 是一种仍在开发中的新型 Android 银行木马,在不同应用程序中观察到的多种代码变体就是证明。”这家网络安全公司表示。“无论如何,一旦恶意软件感染了Android设备,它就可以执行恶意操作。” Google发言人告诉The Hacker News,该公司尚未在Google Play商店中找到任何包含该恶意软件的应用程序。 这家科技巨头表示:“Google Play Protect会自动保护Android用户免受此已知版本恶意软件的侵害,该功能在使用Google Play服务的安卓设备上默认开启。“Google Play Protect 会向用户发出警告并阻止包含此恶意软件的应用,即使这些应用的来源在 Play 以外。” Google概述了它正在采取的各种措施,以打击威胁行为者使用Stingrays等蜂窝站点模拟器将短信直接注入Android手机,这种欺诈技术被称为SMS Blaster欺诈。 “这种注入消息的方法完全绕过了运营商网络,从而绕过了所有复杂的基于网络的反垃圾邮件和反欺诈过滤器,”Google表示。“SMS Blasters 暴露了一个虚假的 LTE 或 5G 网络,该网络只执行单一功能:将用户的连接降级到传统的 2G 协议。” 缓解措施包括在调制解调器层面禁用 2G 的用户选项和关闭空密码,后者是虚假基站注入短信有效载荷的必要配置。 今年5月初,Google还表示,如果用户的蜂窝网络连接未加密,或者犯罪分子利用蜂窝站点模拟器窥探用户或向他们发送短信形式的欺诈信息,Google就会向用户发出警报。 消息来源:The Hacker News,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文