新型“恐怖”FakeCall恶意软件在Android设备上捕获照片和一次性密码
2024-11-1 01:59:0 Author: mp.weixin.qq.com(查看原文) 阅读量:8 收藏

针对Android设备,一种新型、更复杂的FakeCall恶意软件变种出现了。

Zimperium's zLabs 网络安全研究人员发现了FakeCall恶意软件新变种。它能诱使受害者拨打欺诈电话,导致身份信息被窃取以及财务损失。FakeCall是一种vishing(语音网络钓鱼)恶意软件,一旦安装,几乎可以完全控制目标Android手机。

最新变种展示了几项新功能,包括识别、压缩和上传图像缩略图、选择性上传特定图像、远程控制屏幕、模拟用户操作、捕获和传输实时视频流以及远程解锁设备。这些功能可以捕获敏感文件或个人照片。

FakeCall恶意软件通常通过从被感染的网站下载的恶意应用程序或钓鱼电子邮件渗透到设备中。该恶意软件请求成为默认的呼叫处理器,如果获得授权,将获得广泛的权限。

根据Zimperium在周三分享的博客文章,攻击者在的攻击中使用了一个名为“The Phone Listener Service”的服务。实际上,这项服务是恶意软件的关键组成部分,其能够操纵设备的呼叫功能,允许其拦截和控制所有来电和去电,并获取敏感信息,如一次性密码(OTP)或帐户验证代码。

此外,恶意软件可以操纵设备的显示屏,从而显示假的呼叫界面,诱使受害者提供敏感信息。它还可以操纵通话记录以隐藏其恶意活动并控制通话时长。攻击者能利用这些功能欺骗受害者透露敏感信息或转移资金。

恶意软件还利用Android辅助功能捕获屏幕内容,并操纵设备的显示以创建欺骗性用户界面,同时模仿合法的手机应用程序。这种伎俩允许攻击者窃取敏感信息、进行监视和远程控制设备。

它监控标准拨号器应用程序的事件,并检测系统权限管理器和系统UI的权限提示。在检测到特定事件时,它可以为恶意软件授权权限,绕过用户同意。恶意软件允许远程攻击者控制受害者的设备用户界面,允许他们模拟用户交互并精确操纵设备。

目前,Google已经调查了受Scary恶意软件模仿影响的应用程序。Google告知Hackread.com,Google Play上的所有应用程序都受到保护,不受新百年中的影响。

Google的一位发言人表示:“根据我们目前的检测,Google Play上没有发现包含这种恶意软件的应用程序。通过Google Play服务默认启用的Google Play Protect,Android用户可以自动受到已知版本此恶意软件的保护。Google Play Protect可以警告用户或阻止已知表现出恶意行为的应用程序,即使这些应用程序来自Play之外。”

资讯来源:hackread

转载请注明出处和本文链接



球分享

球点赞

球在看

“阅读原文一起来充电吧!

文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458579909&idx=2&sn=d540bdec6e20bcfb29e498084bcfdee0&chksm=b18dc34f86fa4a59b58ad916ced21fa167aac987f397fca3df2bd36ef7b65cc14a2ed4ab4796&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh