TrickMo 恶意软件使用假锁屏窃取 Android PIN

admin 2024年10月18日22:04:46评论22 views字数 1303阅读4分20秒阅读模式

TrickMo 恶意软件使用假锁屏窃取 Android PIN

TrickMo Android 银行木马的 40 个新变种已在野外被发现,与 16 个植入程序和 22 个不同的命令和控制 (C2) 基础设施相关,具有旨在窃取 Android PIN 的新功能。 

Zimperium 是在 Cleafy 之前发布的一份报告调查了当前流通的一些(但不是所有)变种之后报告了这一情况。

TrickMo 于 2020 年首次由 IBM X-Force 记录,但据悉其至少从 2019 年 9 月起就被用于针对 Android 用户的攻击。

TrickMo 恶意软件使用假锁屏窃取 Android PIN
假锁屏窃取 Android PIN

TrickMo 新版本的主要功能包括一次性密码 (OTP) 拦截、屏幕录制、数据泄露、远程控制等。该恶意软件试图滥用强大的辅助服务权限来授予自己额外的权限,并根据需要自动点击提示。

作为一种银行木马,它为用户提供各种银行和金融机构的网络钓鱼登录屏幕覆盖,以窃取他们的帐户凭据并使攻击者能够执行未经授权的交易。

TrickMo 恶意软件使用假锁屏窃取 Android PIN

攻击中使用的银行覆盖层

Zimperium 分析师在剖析这些新变体时还报告了一个新的欺骗性解锁屏幕,模仿真正的 Android 解锁提示,旨在窃取用户的解锁图案或 PIN。

欺骗性用户界面是托管在外部网站上的 HTML 页面,并在设备上以全屏模式显示,使其看起来像合法屏幕。 

当用户输入解锁图案或 PIN 码时,页面会将捕获的 PIN 码或图案详细信息以及唯一的设备标识符(Android ID)传输到 PHP 脚本。

TrickMo 恶意软件使用假锁屏窃取 Android PIN

TrickMo 显示的假 Android 锁屏

窃取 PIN 允许攻击者通常在深夜在设备未受到主动监控时解锁设备,以实施设备欺诈。

TrickMo 恶意软件使用假锁屏窃取 Android PIN
受害者分布

由于 C2 基础设施安全不当,Zimperium 确定至少有 13,000 名受害者受到该恶意软件的影响,其中大多数位于加拿大,在阿拉伯联合酋长国、土耳其和德国也发现了大量受害者。

根据 Zimperium 的说法,这个数字相当于“几台 C2 服务器”,因此 TrickMo 受害者的总数可能更高。 

据安全研究员分析表明,每当恶意软件成功窃取凭据时,IP 列表文件就会定期更新,在这些文件中已经发现了数百万条记录,表明威胁者访问了大量受感染的设备和大量敏感数据。

Cleafy 此前曾向公众隐瞒了妥协的迹象,因为配置错误的 C2 基础设施可能会将受害者数据暴露给更广泛的网络犯罪社区,但 Zimperium 现在选择将所有内容发布到这个 GitHub 存储库上。

然而,TrickMo 的目标范围十分广泛,涵盖银行以外的应用程序类型(和帐户),包括 VPN、流媒体平台、电子商务平台、交易、社交媒体、招聘和企业平台。

TrickMo 目前通过网络钓鱼进行传播,因此为了最大限度地降低感染的可能性,人们应避免不认识的人通过短信或直接消息发送的 URL 下载 APK。 

Google Play Protect 可识别并阻止 TrickMo 的已知变体,因此确保其在设备上处于活动状态对于防御恶意软件至关重要。

参考及来源:https://www.bleepingcomputer.com/news/security/trickmo-malware-steals-android-pins-using-fake-lock-screen/

TrickMo 恶意软件使用假锁屏窃取 Android PIN

TrickMo 恶意软件使用假锁屏窃取 Android PIN

原文始发于微信公众号(嘶吼专业版):TrickMo 恶意软件使用假锁屏窃取 Android PIN

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月18日22:04:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TrickMo 恶意软件使用假锁屏窃取 Android PINhttp://cn-sec.com/archives/3286560.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息