首页
安卓软件
苹果软件
科技资讯
安卓恶意软件不断演变,获得了如变色龙银行木马这样的新能力,该木马最早于2023年初被检测到。该恶意应用的最新更新赋予了它令人惊讶的新功能,比如阻断指纹认证来窃取手机的PIN码或密码。
只要大多数安卓用户仅从Google Play商店下载应用,并知道如何避免网络钓鱼骗局,就不必担心变色龙的威胁。变色龙只能在你从第三方网站下载应用时安装到你的设备上。
最新的变色龙恶意软件可能以Chrome浏览器应用的形式出现。这种危险的恶意软件附加在应用上,使你误以为是在获取真正的Google产品。解决方法很简单:在Play商店搜索应用,不要从其他地方安装应用。
ThreatFabric的网络安全研究人员详细介绍了变色龙的新演化版本。
这款恶意软件获得的一个升级是扩大了影响范围。它在英国和意大利被发现,而最初版本只针对澳大利亚和波兰的安卓用户。早期版本的木马已经具备危险能力,目标是用户的银行和加密货币应用:
这种银行木马显示了独特的能力,可以操纵受害者的设备,通过代理功能代表受害者执行操作。这一功能使高级策略如账户接管(ATO)和设备接管(DTO)攻击成为可能,特别是针对银行应用和加密货币服务。这些功能依赖于滥用辅助功能服务权限。
在澳大利亚,它伪装成官方机构的应用,例如澳大利亚税务局(ATO)。在波兰,它伪装成流行的移动银行应用。
在欧洲传播的更新版本伪装成Google Chrome下载。
一旦安装,变色龙将尝试做两件事:启用辅助服务和关闭生物识别提示。
对于前者,恶意软件将检查手机的安卓版本。如果检测到安卓13或更高版本,它将显示一个HTML页面,引导用户通过一个过程在设备上启用辅助服务。该页面将提供逐步指导,对毫无戒心的受害者来说可能看起来像一个真正的帮助页面。
变色龙获得的第二个新能力是能够禁用生物识别认证,转而使用PIN码:
这种方法使用KeyguardManager API和AccessibilityEvent来评估屏幕和锁屏状态。它评估锁屏状态与各种锁定机制(如图案、PIN码或密码)的关系。在满足特定条件时,恶意软件利用AccessibilityEvent操作从生物识别认证转换到PIN认证。这绕过了生物识别提示,允许木马随意解锁设备。
这个功能将使恶意软件通过键盘记录器窃取PIN码和密码。这可能让窃贼实际上窃取并使用这些手持设备。
此外,如果黑客能够使用恶意软件远程操作手持设备,强制使用PIN认证可能会很方便。他们可以解锁屏幕和受到相同指纹和密码组合保护的应用。尽管这是推测,但显然,变色龙比2023年初的版本更先进、更危险。
最后,ThreatFabric的研究人员表示,变色龙还改进了任务调度功能,并能适应用户可能在设备上使用的应用。这款恶意软件可能会向应用中注入功能,比如显示伪造的屏幕,如果辅助功能开启,这些屏幕可能看起来非常真实。否则,恶意软件可能会收集前台应用的数据。
Google了解这一威胁,并告诉《黑客新闻》说,Play Protect将保护用户免受威胁:
新变色龙银行木马的出现是安卓生态系统内复杂且适应性强的威胁环境的又一例证。从其早期版本演变而来,这种变体展示了更强的韧性和先进的新特性。
但最终,避免从不受信任的来源下载应用取决于你。这意味着永远不要点击你可能通过电子邮件或即时聊天应用收到的可疑链接。如果你拥有一部没有安装Google Play服务的手机,那么更应该这样做。这是获得Google在装有Google Play商店的设备上默认启用的Play Protect功能的唯一方式。
我还要说,如果你拥有一部不支持Google应用的安卓手机,你可能应该避免从任何地方尝试下载这些Google应用。这就是你可能陷入困境的方式。
变色龙恶意软件阻断安卓指纹认证,窃取PIN码
安卓恶意软件不断演变,获得了如变色龙银行木马这样的新能力,该木马最早于2023年初被检测到。该恶意应用的最新更新赋予了它令人惊讶的新功能,比如阻断指纹认证来窃取手机的PIN码或密码。
只要大多数安卓用户仅从Google Play商店下载应用,并知道如何避免网络钓鱼骗局,就不必担心变色龙的威胁。变色龙只能在你从第三方网站下载应用时安装到你的设备上。
最新的变色龙恶意软件可能以Chrome浏览器应用的形式出现。这种危险的恶意软件附加在应用上,使你误以为是在获取真正的Google产品。解决方法很简单:在Play商店搜索应用,不要从其他地方安装应用。
ThreatFabric的网络安全研究人员详细介绍了变色龙的新演化版本。
这款恶意软件获得的一个升级是扩大了影响范围。它在英国和意大利被发现,而最初版本只针对澳大利亚和波兰的安卓用户。早期版本的木马已经具备危险能力,目标是用户的银行和加密货币应用:
这种银行木马显示了独特的能力,可以操纵受害者的设备,通过代理功能代表受害者执行操作。这一功能使高级策略如账户接管(ATO)和设备接管(DTO)攻击成为可能,特别是针对银行应用和加密货币服务。这些功能依赖于滥用辅助功能服务权限。
在澳大利亚,它伪装成官方机构的应用,例如澳大利亚税务局(ATO)。在波兰,它伪装成流行的移动银行应用。
在欧洲传播的更新版本伪装成Google Chrome下载。
一旦安装,变色龙将尝试做两件事:启用辅助服务和关闭生物识别提示。
对于前者,恶意软件将检查手机的安卓版本。如果检测到安卓13或更高版本,它将显示一个HTML页面,引导用户通过一个过程在设备上启用辅助服务。该页面将提供逐步指导,对毫无戒心的受害者来说可能看起来像一个真正的帮助页面。
变色龙获得的第二个新能力是能够禁用生物识别认证,转而使用PIN码:
这种方法使用KeyguardManager API和AccessibilityEvent来评估屏幕和锁屏状态。它评估锁屏状态与各种锁定机制(如图案、PIN码或密码)的关系。在满足特定条件时,恶意软件利用AccessibilityEvent操作从生物识别认证转换到PIN认证。这绕过了生物识别提示,允许木马随意解锁设备。
这个功能将使恶意软件通过键盘记录器窃取PIN码和密码。这可能让窃贼实际上窃取并使用这些手持设备。
此外,如果黑客能够使用恶意软件远程操作手持设备,强制使用PIN认证可能会很方便。他们可以解锁屏幕和受到相同指纹和密码组合保护的应用。尽管这是推测,但显然,变色龙比2023年初的版本更先进、更危险。
最后,ThreatFabric的研究人员表示,变色龙还改进了任务调度功能,并能适应用户可能在设备上使用的应用。这款恶意软件可能会向应用中注入功能,比如显示伪造的屏幕,如果辅助功能开启,这些屏幕可能看起来非常真实。否则,恶意软件可能会收集前台应用的数据。
Google了解这一威胁,并告诉《黑客新闻》说,Play Protect将保护用户免受威胁:
新变色龙银行木马的出现是安卓生态系统内复杂且适应性强的威胁环境的又一例证。从其早期版本演变而来,这种变体展示了更强的韧性和先进的新特性。
但最终,避免从不受信任的来源下载应用取决于你。这意味着永远不要点击你可能通过电子邮件或即时聊天应用收到的可疑链接。如果你拥有一部没有安装Google Play服务的手机,那么更应该这样做。这是获得Google在装有Google Play商店的设备上默认启用的Play Protect功能的唯一方式。
我还要说,如果你拥有一部不支持Google应用的安卓手机,你可能应该避免从任何地方尝试下载这些Google应用。这就是你可能陷入困境的方式。