TrickMo恶意软件通过假锁屏窃取Android PIN码

admin 2024年10月16日20:39:11评论30 views字数 960阅读3分12秒阅读模式

最新研究发现,TrickMo Android银行木马出现了40个新变种,利用虚假锁屏界面窃取用户密码,并具备多项恶意功能。这些变种与16个下载器及22个命令控制基础设施相关联,攻击者可以通过钓鱼手段获取用户的金融凭证。

近期,Zimperium和Cleafy的安全研究人员发现了TrickMo Android银行木马的40个新变种。这些新变种与16个下载器和22个命令控制(C2)基础设施相关,具备窃取Android用户密码的新功能。

TrickMo首次被IBM X-Force于2020年记录,但据信早在2019年就已开始针对Android用户进行攻击。最新的变种通过虚假锁屏界面来窃取用户的解锁模式和PIN码,增加了攻击的隐蔽性和有效性。

新版本的TrickMo具有多种功能,包括一次性密码(OTP)拦截、屏幕录制、数据外泄和远程控制等。恶意软件利用强大的辅助功能服务权限,自动点击用户提示,增加其权限。

TrickMo恶意软件通过假锁屏窃取Android PIN码

攻击中使用的银行业务覆盖,来源:Zimperium

Zimperium的分析显示,恶意软件能够创建伪造的银行和金融机构登录界面,欺骗用户输入账户凭证。一项新的欺骗性解锁屏幕模仿真实的Android解锁提示,试图窃取用户的PIN码或解锁模式。当用户输入信息时,这些数据将被发送到外部服务器,便于攻击者实施后续欺诈。

TrickMo恶意软件通过假锁屏窃取Android PIN码

TrickMo 展示的伪造安卓锁屏,来源:Zimperium

由于C2基础设施的安全防护不当,Zimperium能够确定至少有13,000名受害者受到了该恶意软件的影响,受害者主要集中在加拿大、阿联酋、土耳其和德国。每当恶意软件成功渗出凭证时,其IP列表文件会定期更新,研究人员发现这些文件中包含数百万条记录,表明被攻击设备数量庞大,潜在的敏感数据也随之泄露。

TrickMo恶意软件通过假锁屏窃取Android PIN码

TrickMo 受害者热图,来源:Zimperium

为减少感染风险,用户应避免从不明来源下载APK文件,并确保Google Play Protect处于激活状态以识别和阻止已知的TrickMo变种。随着攻击手段的不断升级,用户的网络安全意识显得尤为重要。

资讯来源:bleepingcomputer

转载请注明出处和本文链接



TrickMo恶意软件通过假锁屏窃取Android PIN码
TrickMo恶意软件通过假锁屏窃取Android PIN码

球分享

TrickMo恶意软件通过假锁屏窃取Android PIN码

球点赞

TrickMo恶意软件通过假锁屏窃取Android PIN码

球在看

TrickMo恶意软件通过假锁屏窃取Android PIN码
“阅读原文一起来充电吧!

原文始发于微信公众号(看雪学苑):TrickMo恶意软件通过假锁屏窃取Android PIN码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月16日20:39:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TrickMo恶意软件通过假锁屏窃取Android PIN码http://cn-sec.com/archives/3277534.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息