新聞 | iThome ( ) • 2024-04-30 16:06

资安业者ThreatFabric发现名为Brokewell的安卓金融木马,并指出该恶意程式具备广泛的设备接管功能,甚至能绕过Android 13纳入的防护机制。

这个恶意程式被发现的原因,是研究人员看到冒牌的Google Chrome更新网页,这个网页与正牌的极为相似,但还是有所不同──正牌网页具有「取得Chrome」和「我想更新Chrome」的连结,而冒牌网页只有「更新Chrome」的按钮。

一旦使用者依照指示下载「浏览器更新」,手机就有可能被植入Brokewell。此恶意程式的主要功能,主要涵盖了资料窃取及远端控制能力。

其中,针对资料窃取的部分,该恶意程式可在银行应用程式执行的过程进行覆盖画面,从而窃取帐密资料,而对于盗取相关资料的管道,攻击者也可透过挖掘cookie内容而得。一旦使用者完成登入流程,Brokewell就会储存连线阶段的cookie,并传送到C2伺服器。

另一方面,Brokewell也搭载名为Accessibility Logging的功能,从而截取受害装置的所有事件,例如:使用者点选、滑动、文字输入、开启应用程式等,并且将其传送到C2伺服器。此外,该恶意程式也具备多种间谍软体功能,能够收集装置资讯、通话记录、地理位置,而且还能录音。

一旦窃得特定帐密资料,攻击者就能透过远端控制功能,对装置进行接管。值得留意的是,对方能将萤幕亮度调到最暗,并将手机静音,而使得暗中操作受害手机难以被察觉,甚至有可能被用来发动自动转帐系统(Automated Transfer System,ATS)攻击。

再者,攻击者也开发了名为Brokewell Android Loader的恶意程式载入元件,从而绕过Google在Android 13加入辅助服务(Accessibility Service)管制,而能侧载应用程式。

根据研究人员的观察,Brokewell几乎每天都有更新,显示对方相当极积开发,他们也推测,未来开发者很有可能朝向租赁服务发展,从而吸引其他网路犯罪份子向更多地区发动相关攻击。