黑客篡改版银行应用袭击东南亚,超 1.1 万设备遭感染
HackerNews 编译,转载请注明出处: 以牟利为目的的 “黄金工厂”(GoldFactory)网络犯罪团伙近期以伪装政府服务机构的方式,向印度尼西亚、泰国和越南的移动用户发起新一轮攻击。 总部位于新加坡的数字风险防护企业 IB 集团在周三发布的技术报告中指出,该攻击活动始于 2024 年 10 月,犯罪团伙通过传播植入安卓恶意软件的篡改版银行应用实施攻击。 据悉,“黄金工厂” 早在 2023 年 6 月就已开始活动,该团伙于去年年初逐渐进入公众视野。当时 IB 集团披露,该团伙开发了 “掘金铲”(GoldPickaxe)、“淘金者”(GoldDigger)及 “增强版淘金者”(GoldDiggerPlus)等多款定制恶意软件,同时针对安卓与苹果移动设备发动攻击。 此轮攻击最早在泰国被发现,2024 年末至 2025 年初蔓延至越南,2025 年年中起又波及印度尼西亚。 IB 集团表示,已排查出 300 多个不同版本的篡改版银行应用样本,仅在印度尼西亚就造成近 2200 起设备感染事件。经进一步调查,该团伙相关的恶意攻击载体超 3000 个,导致的感染案例不少于 1.1 万起,其中约 63% 的篡改版银行应用面向印度尼西亚市场。 该攻击流程其实很简单:犯罪团伙先伪装成政府机构或当地知名可靠品牌,接着致电潜在受害用户实施诈骗,诱导他们点击在 zalo(越南主流即时通讯软件)等通讯应用中发送的链接,进而安装恶意软件。 IB 集团记录的一起案例显示,诈骗分子冒充越南国家电力集团,以逾期未缴电费将立即断电为由催促受害用户缴费。通话过程中,诈骗分子还要求受害用户添加其 zalo 好友,以便接收用于下载应用并绑定账户的链接。 这些链接会将受害用户导向仿冒谷歌应用商店页面的虚假诱导界面,进而植入 “巨型芽”“移动监控木马”“雷莫” 等远程控制木马。其中 “雷莫” 木马于今年早些时候被发现,其攻击手法与 “黄金工厂” 如出一辙。这些植入程序会为核心恶意程序的安装铺路,核心程序会恶意滥用安卓系统的辅助功能,以实现对设备的远程操控。 安德烈・波洛夫金、沙明・洛、阮氏秋源与帕维尔・瑙莫夫等研究人员指出:“这类恶意软件以正规手机银行应用为基础,仅向应用的部分模块注入恶意代码,因此正规应用的正常功能得以保留。不同攻击目标所植入的恶意模块功能或许存在差异,但核心目的均是绕过原应用的安全防护机制。” 具体来说,该恶意软件通过劫持应用程序逻辑来启动恶意代码。研究人员根据篡改版应用中用于运行时劫持的框架,发现了三类不同的恶意程序组件,分别是 “弗瑞劫持器”“天空劫持器” 和 “派恩劫持器”。尽管它们存在差异,但核心功能高度重合,均可实现以下操作: 隐藏已开启辅助功能的应用列表 规避屏幕录制检测 伪造安卓应用的数字签名 隐藏应用安装来源 配置自定义完整性令牌验证程序 窃取用户账户余额信息 其中,“天空劫持器” 借助开源的多平台挂钩框架实现代码劫持功能;“弗瑞劫持器” 会向正规银行应用中注入弗瑞动态插桩工具;而 “派恩劫持器” 顾名思义,采用的是基于 Java 语言开发的派恩挂钩框架。 IB 集团在分析 “黄金工厂” 搭建的恶意攻击架构时,还发现了一款名为 “巨型花” 的安卓恶意软件测试版,这款软件很可能是 “巨型芽” 的升级版。 该恶意软件支持约 48 条操控指令,具体功能包括通过网页实时通信技术实现设备屏幕画面与运行状态的实时传输;滥用系统辅助功能记录键盘输入内容、读取界面信息并模拟手势操作;弹出仿冒系统更新、验证码输入及账户注册的虚假界面以窃取个人信息;借助内置文本识别算法提取身份证等证件图片中的信息。目前该软件还在开发二维码扫描功能,用于识别越南身份证上的二维码,其目的很可能是更便捷地获取证件信息。 值得注意的是,“黄金工厂” 已停用其定制开发的苹果设备恶意程序,转而采用一种特殊攻击方式 —— 指示受害用户向亲友借用安卓设备继续操作以完成诈骗。目前其变更攻击方式的具体原因尚不清楚,但外界普遍认为,这与苹果系统更为严格的安全防护机制及应用商店审核制度密切相关。 研究人员表示:“该团伙早期攻击主要以恶意利用客户身份验证流程为目标,而近期则转为直接篡改正规银行应用实施诈骗。他们借助弗瑞、多平台挂钩、派恩等正规框架篡改可信银行应用,这种攻击手段技术成熟且成本低廉,既能避开传统安全检测,还能助力犯罪团伙快速扩大攻击规模。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文