滿足客戶利益 提供最優方案
12 月 26 日消息,安全公司 Threat F玩也abric 日前曝光了一款名為(wèi)“C電區hameleon”的惡意木(mù)馬,該木(mù)馬通(tōng)常僞腦校裝成谷歌 Chrome 浏覽器(qì)及部分銀行應用,安裝後便會(huì雪人)在後台持續錄制受害者屏幕,将相關隐私信息發送給黑客。
Threat Fabric 研究人員提到,Chamele呢老on 木(mù)馬早在今年 1 月就已經出現,當時(shí)這款木(m商湖ù)馬僞裝成一家(jiā)國際銀行的 App,研究人員在&n民老bsp;Android 13 環境進行測試,發現 App 在大個安裝後便會(huì)提示用戶啟用“輔助功能”,若不(bù)拍事知情的用戶同意了 App 權限申請,設備便會(hu市劇ì)被入侵。
這款木(mù)馬可以監測設備中的 KeyguardManager API 及 Access麗務ibilityEvent 事件,讀取設備“鎖定狀木說态”并“強制禁用設備生物識别功能”,此後受害者便隻能使用密碼解鎖設備 / 付款,而黑客即可通(tōng)過錄屏内容得(de)知用戶密碼。
除了後台錄屏外,這款木(mù)馬還能發起 UI 覆蓋攻擊(UI Redressing),能夠在受害者設備上顯示“僞裝界面”,從而欺騙受害者輸入敏感信息,因此研究人員聲稱,用戶應從“受到信任”的應用商店中下載 App,不(bù)場拿應當從“彈出廣告”中獲取任何應用,以防“中招”木(mù)馬。