
![]()
虽然TeaBot的活动从1月开始就为人所知,但更多针对金融应用程序的恶意攻击在2021年3月底开始。在5月的第一周,更严重的攻击针对来自比利时和荷兰的银行。
意大利网络安全和在线欺诈预防公司Cleafy表示,"TeaBot的主要目标是窃取受害者的凭证和短信,以实现对预定的银行名单的欺诈方案。
"一旦TeaBot成功安装在受害者的设备上,攻击者就可以获得设备屏幕的实时流媒体(按需),还可以通过无障碍服务与之互动。"
这一木马病毒应用Android模仿媒体和包裹运送服务,如TeaTV、VLC媒体播放器、DHL和UPS。该恶意软件被当成是滴管,主要用于加载第二阶段的恶意软件载荷,并迫使受害者授予其可访问性服务权限。
TeaBot利用访问权限实现与被攻击设备的实时互动,允许不良行为者记录击键、截图,并在银行应用程序的登录屏幕上注入恶意覆盖。这样,密码和信用卡信息就可以被提取出来。
TeaBot还可以禁用Google Play Protect,拦截短信,并访问Google Authenticator 2FA代码,等等。然后,收集到的数据每隔10秒就会被发送到一个由攻击者控制的远程服务器。
最近几个月,利用可访问性服务作为窃取数据的垫脚石的Android恶意软件越来越多。TeaBot似乎使用了与Flubot相同的诱饵,冒充无害的应用程序,由于FluBot感染的数量增加,德国和英国在上个月发出警报,警告正在进行的攻击使用钓鱼短信欺骗用户安装间谍软件,窃取密码和其他敏感数据。
更多细节请访问:
https://www.cleafy.com/documents/teabot
本文素材来自互联网
域名频道资讯站