这种狡猾的Android恶意软件有一种全新的方法来避免被检测到

来源:
导读 网络安全研究人员发现了一种著名的Android银行木马恶意软件的新版本,它采用一种颇具创意的隐藏方法。PixPirate的目标客户主要是在Pix即时...

网络安全研究人员发现了一种著名的Android银行木马恶意软件的新版本,它采用一种颇具创意的隐藏方法。

PixPirate的目标客户主要是在Pix即时支付平台上拥有账户的巴西消费者,据称该平台拥有超过1.4亿客户,服务交易额超过2500亿美元。

该活动的目的是将现金转移到攻击者拥有的账户。通常,Android上的银行木试图通过更改其应用程序图标和名称来隐藏。通常,这些木采用“设置”图标或类似图标,诱受害者在其他地方查看,或者只是害怕从设备中删除该应用程序。另一方面,PixPirate通过从一开始就没有图标来摆脱所有这些。

这里最大的告是,如果没有图标,受害者就无法启动木马,因此这个关键部分就留给了攻击者。

该活动由两个应用程序组成-dropper和“droppee”。dropper在第三方商店、可疑网站和社交媒体渠道上分发,旨在提供最终的有效载荷-droppee-并运行它(在请求可访问性和其他权限后)。

Droppee是PixPirate的文件名,它会导出其他应用程序可以连接的服务。dropper会连接到该服务,从而运行该木马。即使在删除dropper后,该恶意软件仍可以在某些触发因素(例如,启动时、网络更改时或其他系统事件时)下自行运行。

整个过程,从获取用户凭证到发起转账,都是自动的,在后台进行,无需受害者的知情或同意。研究人员声称,唯一的阻碍是无障碍服务权限。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!