发布于2022年10月16日3年前 ThreatFabric 的新研究显示,恶意行为者正在诉诸语音网络钓鱼(网络钓鱼)策略来欺骗受害者在其设备上安装 Android 恶意软件。 这家荷兰移动安全公司表示,它发现了一个针对意大利在线银行用户的网络钓鱼网站,这些网站旨在获取他们的联系方式。 面向电话的攻击传递 (TOAD),被称为社会工程技术,涉及使用先前从欺诈网站收集的信息来呼叫受害者。 声称是银行支持代理的呼叫者指示电话另一端的个人安装安全应用程序并授予其广泛的权限,而实际上,它是旨在获得远程访问或行为的恶意软件财务欺诈。 在这种情况下,它会导致部署一个名为Copybara的 Android 恶意软件,这是一种移动木马,于 2021 年 11 月首次检测到,主要用于通过针对意大利用户的覆盖攻击来执行设备欺诈。Copybara 还与另一个名为 BRATA 的恶意软件家族混淆。 ThreatFabric 评估了基于 TOAD 的活动大约在同一时间开始,表明该活动已经持续了近一年。 与任何其他基于 Android 的恶意软件一样,Copybara 的 RAT 功能是通过滥用操作系统的无障碍服务 API 来收集敏感信息,甚至卸载下载器应用程序以减少其取证足迹。 更重要的是,攻击者使用的基础设施被发现会传递第二个名为 SMS Spy 的恶意软件,使攻击者能够访问所有传入的 SMS 消息并拦截银行发送的一次性密码 (OTP)。 新一波的混合欺诈攻击为诈骗者发起令人信服的 Android 恶意软件活动提供了一个新的维度,这些活动原本依赖于传统方法,例如 Google Play 商店滴管、流氓广告和 smishing。 ThreatFabric 的移动威胁情报 (MTI) 团队告诉黑客新闻:“此类攻击需要 [威胁参与者] 方面的更多资源,并且执行和维护更加复杂。” “我们还想指出,不幸的是,从欺诈成功的角度来看,有针对性的攻击更成功,至少在这个特定的活动中是这样。” 这不是第一次使用 TOAD 策略来协调银行恶意软件活动。上个月,MalwareHunterTeam详细介绍了针对印度银行 Axis Bank 客户的类似攻击,以安装一个冒充信用卡奖励应用程序的信息窃取程序。 MTI 团队表示:“任何可疑电话都应通过致电您的金融机构进行仔细检查,”并补充说,“金融机构应向其客户提供有关正在进行的活动的知识,并通过检测可疑活动的机制增强客户端应用程序。”