IT之家 12 月 26 日消息,安全公司 Threat Fabric 日前曝光了一款名為“Chameleon”的惡意木馬,該木馬通常偽裝成谷歌 Chrome 瀏覽器及部分銀行應(yīng)用,安裝后便會(huì)在后臺(tái)持續(xù)錄制受害者屏幕,將相關(guān)隱私信息發(fā)送給黑客。
Threat Fabric 研究人員提到,Chameleon 木馬早在今年 1 月就已經(jīng)出現(xiàn),當(dāng)時(shí)這款木馬偽裝成一家國(guó)際銀行的 App,研究人員在 Android 13 環(huán)境進(jìn)行測(cè)試,發(fā)現(xiàn) App 在安裝后便會(huì)提示用戶啟用“輔助功能”,若不知情的用戶同意了 App 權(quán)限申請(qǐng),設(shè)備便會(huì)被入侵。
IT之家注意到,這款木馬可以監(jiān)測(cè)設(shè)備中的 KeyguardManager API 及 AccessibilityEvent 事件,讀取設(shè)備“鎖定狀態(tài)”并“強(qiáng)制禁用設(shè)備生物識(shí)別功能”,此后受害者便只能使用密碼解鎖設(shè)備 / 付款,而黑客即可通過(guò)錄屏內(nèi)容得知用戶密碼。
除了后臺(tái)錄屏外,這款木馬還能發(fā)起 UI 覆蓋攻擊(UI Redressing),能夠在受害者設(shè)備上顯示“偽裝界面”,從而欺騙受害者輸入敏感信息,因此研究人員聲稱,用戶應(yīng)從“受到信任”的應(yīng)用商店中下載 App,不應(yīng)當(dāng)從“彈出廣告”中獲取任何應(yīng)用,以防“中招”木馬。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。