安全研究人员已经确定了TrickMo Android银行木马的40个新变体,展示了通过欺骗性的假锁屏窃取Android PIN码的高级功能。该发现由Zimperium做出,基于Cleafy的早期研究,并强调了该木马使用了16个不同的dropper和22个独立的命令和控制基础设施。
TrickMo最初由IBM X-Force于2020年记录,至少从2019年9月开始就一直以Android用户为目标。该恶意软件的新版本拥有多项有害功能,包括一次性密码(OTP)拦截、屏幕录制、数据泄露和远程控制。通过利用辅助功能服务权限,TrickMo可以自动授予自己额外的权限并与系统提示进行交互。
新变体的一个显著特点是模仿真实Android解锁提示的假解锁屏幕。这个欺骗性界面托管在外部网站上并以全屏模式显示,可捕获用户的PIN码或解锁模式。然后,这些详细信息以及唯一的设备标识符被传输到远程PHP脚本,使攻击者能够访问设备并进行欺诈活动。
TrickMo采用的先进方法凸显了移动安全领域持续面临的挑战,强调需要强大的保护措施和用户意识来防范此类复杂的威胁。来源