新型 “可怕 ”的 FakeCall 恶意软件在安卓系统上捕获照片和 OTP

阅读量15706

发布时间 : 2024-10-31 11:14:47

x
译文声明

本文是翻译文章,文章原作者 Deeba Ahmed,文章来源:hackread

原文地址:https://hackread.com/scary-fakecall-malware-captures-photos-otps-android/

译文仅供参考,具体内容表达以及含义原文为准。

一种新的、更复杂的 FakeCall 恶意软件变种正瞄准安卓设备。了解使该恶意软件成为严重威胁的高级功能,包括屏幕捕获和远程控制功能。

Zimperium’s zLabs 的网络安全研究人员发现了 FakeCall 恶意软件的一个 “可怕 ”的新变种。这种恶意软件会诱骗受害者拨打诈骗电话号码,导致身份被盗和经济损失。FakeCall 是一种网络钓鱼(语音钓鱼)恶意软件,一旦安装,几乎可以完全控制目标安卓手机。

最新变种展示了几项新功能,包括识别、压缩和上传图像缩略图,选择性上传特定图像,远程控制屏幕,模拟用户操作,捕获和传输实时视频,以及远程解锁设备。这些功能可以捕获敏感文件或个人照片。

FakeCall 恶意软件通常通过从受威胁网站下载的恶意应用程序或网络钓鱼电子邮件渗透到设备中。该应用程序会请求成为默认呼叫处理程序的权限。如果获得许可,恶意软件就会获得大量权限。

New "Scary" FakeCall Malware Captures Photos and OTPs on Android
攻击流程(Zimperium)

根据 Zimperium 在周三发布之前与 Hackread.com 分享的博文,攻击者在攻击中使用了一种名为 “电话监听器服务 ”的服务。事实上,这项服务是恶意软件的关键组成部分,使其能够操纵设备的通话功能,从而拦截和控制所有来电和去电,并攫取敏感信息,如一次性密码(OTP)或账户验证码。

此外,恶意软件还能操纵设备显示屏,显示虚假的通话界面,诱骗受害者提供敏感信息。它还可以操纵通话记录来隐藏其恶意活动并控制通话时间。攻击者可以利用这些功能欺骗受害者泄露敏感信息或转移资金。

New "Scary" FakeCall Malware Captures Photos and OTPs on Android
假电话界面截图(Zimperium)

该恶意软件还利用安卓辅助功能服务捕获屏幕内容并操纵设备显示屏,在模仿合法手机应用程序的同时创建欺骗性用户界面。攻击者可以利用这种伎俩窃取敏感信息、进行监视和远程控制设备。

它可以监控来自股票拨号器应用程序的事件,并检测来自系统权限管理器和系统用户界面的权限提示。检测到特定事件后,它可以绕过用户同意,为恶意软件授予权限。恶意软件允许远程攻击者控制受害者的设备用户界面,使他们能够模拟用户交互并精确操纵设备。

另一方面,好消息是谷歌已经对受 Scary 恶意软件仿冒影响的应用程序进行了调查。谷歌告知 Hackread.com,Google Play 上的所有应用程序都受到了保护,不会受到新变种的影响。

“根据我们目前的检测结果,Google Play 上没有发现包含这种恶意软件的应用程序。安卓用户会自动受到 Google Play Protect 的保护,以防已知版本的恶意软件,该保护在使用 Google Play 服务的安卓设备上默认开启。Google Play Protect 可以警告用户或阻止已知存在恶意行为的应用程序,即使这些应用程序来自 Play 之外。”

谷歌发言人

为防范此类恶意软件,请务必从 Google Play 商店等可信来源下载应用程序,谨慎对待权限请求,并使用具有设备检测功能的移动安全软件。

本文翻译自hackread 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66