近日,网络安全公司Zimperium发布报告,揭示了安卓银行木马TrickMo的最新动向。研究人员发现了超过40种新的TrickMo变种,这些变种与16个投放器和22个不同的指挥与控制(C2)基础设施相关,并具备了窃取安卓PIN码的新功能。
TrickMo最早由IBM X-Force于2020年检测记录,但据信自2019年9月起就已开始针对安卓用户发起攻击。而在新版本TrickMo中,主要的升级特性包括一次性密码(OTP)拦截、屏幕录制、数据窃取和远程控制等新功能。该恶意软件试图利用强大的无障碍服务权限来授予自己额外权限,并在需要时自动进行点击。
作为一种面向银行业的木马,TrickMo已经展示出对多种银行和金融机构的钓鱼登录屏幕覆盖能力,以窃取账户凭证,使攻击者能够进行未经授权的交易。Zimperium的分析师还报告了一种新的欺骗性解锁屏幕,它模仿真实的安卓解锁提示,旨在窃取用户的解锁模式或PIN码。这种欺骗性界面是一个托管在外部网站上的HTML页面,以全屏模式显示在设备上,使其看起来像一个合法的屏幕。
为了防范TrickMo感染,研究人员建议安卓用户避免从不明来源下载APK文件,并确保Google Play Protect处于激活状态,因为它能够识别并阻止已知的TrickMo变种。移动设备安全威胁正在不断演变,用户和组织需要保持警惕,采取积极的安全措施来保护敏感信息和财务安全。
https://www.bleepingcomputer.com/news/security/trickmo-malware-steals-android-pins-using-fake-lock-screen/