PixPirate 銀行木馬針對 Android 設備
PixPirate Android 銀行木馬的營運商採用了一種新穎的策略來逃避對受感染裝置的偵測並收集巴西用戶的敏感資料。根據 IBM 最近的技術報告,這種方法涉及在受害者裝置主畫面上隱藏惡意應用程式的圖示。
安全研究員 Nir Somech 解釋說,這種方法可確保受害者在偵察和攻擊階段不知道惡意軟體在後台執行的惡意活動。
PixPirate 最初由 Cleafy 於 2023 年 2 月發現,因在用戶存取目標銀行應用程式時利用 Android 的輔助服務透過 PIX 即時支付平台執行未經授權的資金轉帳而臭名昭著。
這種不斷變異的惡意軟體還可以竊取網路銀行憑證、信用卡詳細資訊、攔截簡訊以及捕獲用於存取雙重認證碼的擊鍵。
PixPirate 透過文字和社交應用程式傳播
典型的分發方法包括 SMS 和 WhatsApp,其中有一個 Dropper 應用程式有助於部署金融詐欺的主要有效負載。 Somech 澄清說,就 PixPirate 而言,下載程式不僅安裝有效負載,還執行有效負載,透過與主要有效負載通訊並執行命令,在惡意活動中發揮積極作用。
下載程式會提示使用者更新應用程序,從威脅行為者控制的伺服器檢索 PixPirate 元件,或者如果嵌入到自身中則安裝該元件。值得注意的是,最新版本的主要有效負載不再包括透過點擊圖示從主畫面啟動應用程式的活動。這意味著下載器和主有效負載必須協作,下載器綁定到主有效負載導出的服務以執行 PixPirate APK。