一個名為TangleBot的安卓惡意軟件已經(jīng)開始在網(wǎng)絡(luò)中進(jìn)行了一系列的攻擊。研究人員說,它可以執(zhí)行一系列的惡意攻擊行為,包括竊取個人信息和控制應(yīng)用程序以及使用設(shè)備的各種功能。
據(jù)研究人員稱,最近發(fā)現(xiàn)的移動惡意軟件正在美國和加拿大通過短信進(jìn)行傳播,使用關(guān)于COVID-19疫苗以及相關(guān)法規(guī)作為誘餌,誘騙用戶上當(dāng)。他們通過讓用戶在社交軟件上點擊一個嵌入的鏈接,然后將他們帶到一個虛假的網(wǎng)站。該網(wǎng)站告訴用戶他們需要一個 “Adobe Flash的更新”。如果他們點擊了按鈕,隨后,用戶就會安裝TangleBot惡意軟件。
在傳播方式和主題利用方面,TangleBot和其他的移動惡意軟件很類似,比如針對英國和歐洲進(jìn)行攻擊的FluBot惡意軟件以及CovidLock安卓勒索軟件。它是一個安卓應(yīng)用,它假裝給用戶提供尋找附近COVID-19患者的方法,但它運行時所需的設(shè)備權(quán)限是與眾不同的。
該惡意軟件被命名為TangleBot,因為攻擊者對它進(jìn)行了很多次代碼混淆,而且還需要很多設(shè)備功能控制權(quán)限,包括讀取聯(lián)系人、短信和電話功能、通話記錄、互聯(lián)網(wǎng)接入、GPS以及攝像頭和麥克風(fēng)權(quán)限。
研究人員稱,為了將攻擊范圍擴展到安卓系統(tǒng)的內(nèi)部,TangleBot授予了自己訪問和控制上述所有功能的權(quán)限,這也意味著網(wǎng)絡(luò)攻擊者現(xiàn)在可以全權(quán)發(fā)動攻擊,同時其受害者之多令人震驚。
攻擊者可以操縱語音呼叫功能來阻止呼叫,也可以在后臺悄悄地?fù)艽螂娫?,而用戶卻對此毫不知情。這是一個很完美的高級欺詐的功能,用戶在撥打攻擊者控制的收費號碼時會被收取高額的費用。
TangleBot還可以發(fā)送、獲取和處理短信,該功能可以用于短信欺詐、雙因素認(rèn)證攔截等攻擊。
研究人員稱,它還具有更多的間諜功能,能夠直接記錄或直接將攝像頭、屏幕或麥克風(fēng)的音頻流傳給攻擊者,同時還有設(shè)備觀察功能。例如,獲得對GPS功能的訪問權(quán),就有可能進(jìn)行跟蹤式定位追蹤。
最后,該惡意軟件還可以查看已安裝的應(yīng)用程序并與之互動,還可以在這些應(yīng)用程序上獲取信息。例如,可以以銀行木馬的方式來獲取憑證。
研究人員指出,檢測已安裝的應(yīng)用程序、與應(yīng)用程序進(jìn)行互動的操作是非常敏感的。正如我們在FluBot上看到的那樣,TangleBot可以覆蓋銀行金融應(yīng)用程序,并直接竊取受害者的賬戶憑證,這種權(quán)限還可以直接從設(shè)備上竊取更多的個人信息。
鑒于目前有越來越多的員工使用個人設(shè)備進(jìn)行辦公,這對企業(yè)來說可能是個很大的問題。
研究人員指出,為了避免受到像TangleBot這樣軟件的攻擊,移動用戶應(yīng)該采取安全的信息傳遞方式,避免點擊文本中的任何鏈接,即使這些鏈接看起來是來自合法的聯(lián)系人的。他們在下載應(yīng)用程序時也應(yīng)謹(jǐn)慎行事,應(yīng)該仔細(xì)閱讀安裝提示,注意應(yīng)用程序可能要求的權(quán)限方面的信息。最后,他們應(yīng)該警惕任何從未經(jīng)認(rèn)證的應(yīng)用商店安裝軟件。
這種獲取個人信息和憑證的方式對于移動用戶來說是很難防備的,在暗網(wǎng)上,個人信息和賬戶數(shù)據(jù)的市場越來越大。即使用戶發(fā)現(xiàn)其設(shè)備上安裝了TangleBot惡意軟件并能夠?qū)⑵鋭h除,攻擊者也可能在一段時間內(nèi)不會使用被盜的信息,但是受害者對此卻一無所知。