黑客利用Vishing诱骗受害者安装Android银行恶意软件

ThreatFabric的一项新研究显示,恶意行为体正诉诸语音钓鱼(vishing)策略,诱骗受害者在其设备上安装Android恶意软件。
这家荷兰移动安全公司表示,它发现了一个针对意大利在线银行用户的钓鱼网站网络,旨在获取他们的联系方式。
面向电话的攻击传递(TOAD),即所谓的社会工程技术,涉及使用以前从欺诈网站收集的信息给受害者打电话。
来电者自称是银行的支持代理,指示电话另一端的个人安装安全应用程序并授予其广泛权限,而实际上,这是一个恶意软件,旨在获得远程访问或进行财务欺诈。
在这种情况下,它会导致部署名为Copybara的Android恶意软件,这是一种于2021 11月首次检测到的移动特洛伊木马,主要用于通过针对意大利用户的覆盖攻击执行设备上欺诈。Copybara还与另一个被称为BRATA的恶意软件家族混淆。

ThreatFabric评估了大约在同一时间开始的基于TOAD的活动,表明该活动已经持续了近一年。
与任何其他基于Android的恶意软件一样,Copybara的RAT功能是通过滥用操作系统的可访问性服务API来收集敏感信息,甚至卸载下载程序以减少其取证足迹。

更重要的是,威胁行为体利用的基础设施被发现可以提供第二个名为SMS间谍的恶意软件,使对手能够访问所有传入的SMS消息并拦截银行发送的一次性密码(OTP)。
新一波的混合欺诈攻击为骗子提供了一个新的维度,让他们能够发起令人信服的Android恶意软件活动,而这些活动原本依赖于传统的方法,如谷歌Play商店滴漏、流氓广告和粉碎。
ThreatFabric的移动威胁情报(MTI)团队告诉《黑客新闻》:“此类攻击需要(威胁行为方)更多的资源,执行和维护更为复杂”。

“我们还想指出,不幸的是,从欺诈成功的角度来看,有针对性的攻击更为成功,至少在这场特定的战役中是如此”。
这不是TOAD战术第一次被用来策划银行恶意软件活动。上个月,MalwareHunterTeam详细介绍了针对印度银行Axis Bank客户的类似攻击,试图安装一个冒充信用卡奖励应用程序的信息窃取器。
MTI团队表示:“任何可疑电话都应通过致电您的金融机构进行双重检查,”并补充道,“金融机构应向客户提供有关正在进行的活动的信息,并增强客户端应用程序的机制,以检测可疑活动”。