新型恶意软件“变色龙”在澳大利亚和波兰的攻击
关键要点
- 自1月起,澳大利亚和波兰遭到名为“变色龙”的Android银行木马攻击。
- 该恶意软件伪装成CoinSpot、澳大利亚政府机构及波兰IKObank的应用。
- 攻击者利用多个被侵入的网站、Bitbucket托管服务及Discord附件传播变色龙。
- 变色龙具备窃取凭证、cookie和短信信息的能力,并具备反仿真检测功能。
- 恶意软件可以获取无障碍服务权限,停用Google Play Protect,从而阻止用户卸载。
根据的报道,自1月以来,澳大利亚和波兰的用户经历了“变色龙”恶意软件的攻击。这款新型Android银行木马不仅模仿了澳大利亚的加密货币交易所CoinSpot,还冒充了澳大利亚政府机构及波兰的IKObank。
Cyble的一份报告揭示,攻击者利用多个被妥协的网站、Bitbucket托管服务以及Discord的附件来传播变色龙。研究人员指出,变色龙在执行时会进行反仿真检测和其他措施,以逃避安全软件的检测。一旦确定环境是“干净”的,变色龙将寻求访问无障碍服务,以获取额外权限,停用GooglePlay Protect,并阻止用户卸载。
除了窃取cookie的功能,变色龙还配有网络钓鱼页面注入器、按键记录器、短信窃取器以及锁屏PIN/模式抓取器。研究人员表示,未来可能会针对变色龙施加更新,以增加更多功能。
功能 | 描述
—|—
伪装应用 | 模仿CoinSpot及政府银行等
跨设备窃取 | 窃取用户凭证、cookie和短信
检测逃避 | 反仿真机制以逃避安全软件
访问权限 | 无障碍服务权限获取
未来更新 | 可能增加更多恶意功能
对于确保在线安全,用户应定期更新设备的安全软件,并谨慎下载应用以及,从不明渠道获取的附件。有关更多细节,请参考。