安卓恶意软件 Godfather 正利用虚拟环境劫持银行数据
HackerNews 编译,转载请注明出处: 新型安卓恶意软件“Godfather”通过虚拟环境窃取银行数据。该恶意软件利用嵌入虚拟化框架的APK文件,整合开源工具VirtualApp引擎和Xposed框架创建隔离环境。当用户设备安装目标银行应用时,恶意程序将其置入虚拟容器,通过“桩活动”(StubActivity)在宿主应用中启动。此举欺骗安卓系统使其误判为合法应用运行,实则拦截并操控所有操作。 核心欺骗技术 意图劫持:利用无障碍服务权限拦截银行应用启动指令,将其重定向至虚拟容器内的桩活动 视觉伪装:用户所见界面与真实银行应用完全一致,但所有交互数据(账号、密码、PIN码、触屏操作)均通过API钩子技术被窃取 场景欺骗:在关键操作节点弹出虚假锁屏界面诱骗输入密码,执行交易时显示伪装更新/黑屏界面掩盖后台操作 相比2022年Group-IB分析的版本(仅覆盖400个应用、16国),新版具备三大突破: 攻击范围:目标应用扩展至全球500余个银行/加密货币/电商平台 虚拟化深度:构建完整虚拟文件系统,伪造虚拟进程ID,实现更彻底的运行环境隔离 设备兼容:通过桩活动声明机制规避安卓系统对未注册活动的检测 威胁演变轨迹 2021年3月:由ThreatFabric首次发现,初代版本基于银行木马Anubis代码改造 2022年12月:进化至采用HTML覆盖攻击界面,移除GPS跟踪等冗余功能 2024年6月:Zimperium捕获最新变种,确认其具备虚拟环境操控能力,当前主要针对土耳其银行,但底层框架支持全球多区域攻击 防御建议 仅通过Google Play或可信渠道安装应用 启用Play Protect防护功能并定期更新系统 警惕应用索取的权限请求,特别是无障碍服务权限 该攻击模式与2023年末出现的FjordPhantom恶意软件类似,均通过虚拟化技术绕过检测。但Godfather的攻击广度与技术复杂度显著提升,标志着移动银行威胁进入新阶段。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文