赛门铁克:Android勒索软件变种出现语音识别方式

赛门铁克发现,最新Android.Lockdroid.E变体开始使用语音识别代替文本输入解锁码。

近期,赛门铁克安全团队发现,最新Android勒索软件变体Android.Lockdroid.E开始具备语音识别功能。当用户说出正确内容,勒索软件才允许用户‘赎回’自己的手机设备。该恶意软件使用语音识别 API,要求受害者通过语音,而非传统的键盘输入方式提供解锁码。

在感染设备后,Android.Lockdroid.E使用SYSTEM类型窗口锁定设备,随后在锁屏中显示中文勒索信息,提供解锁的指示。不仅如此,攻击者还会提供可联系的QQ即时通讯ID,使受害者接收有关支付赎金和接收解锁码的进一步指示。由于设备已被攻击者锁定,用户必须使用另一台设备与攻击者进行联系。

 赛门铁克:Android勒索软件变种出现语音识别方式

图1.带有指示的锁定屏幕

图1中的勒索信息显示,要求受害者按下按钮,启动语音识别功能。

赛门铁克:Android勒索软件变种出现语音识别方式

图2.恶意软件所启动的语音识别模块

该恶意软件使用第三方语音识别 API,将受害者所说的语音与预期密码进行比较。如果输入信息匹配,恶意软件便会解锁屏幕。在一些情况下,恶意软件还会对需要识别的语音进行标准化,以适应自动语音识别器自身的轻微误差。

该恶意软件将锁屏图片和相关密码存放在一个包含额外填充内容的编码“资产”文件夹中。赛门铁克安全团队曾采用自动化脚本成功提取密码。图2中显示部分恶意软件所使用的密码类型。值得注意的是,该恶意软件会对每台感染设备使用不同的密码。

赛门铁克:Android勒索软件变种出现语音识别方式

图3.该恶意软件所用的密码示例

之前,赛门铁克的安全专家曾发现另一种Android.Lockdroid.E变体使用低效2D条形码对用户实施勒索。该恶意软件要求用户扫描锁屏上的代码,并使用另一台设备登录通讯app支付赎金,这种勒索方式使受害者难以支付赎金,攻击者也难以收取赎金。此次最新使用的语音识别方法同样要求受害者通过另一台设备与攻击者进行联系,因此效率仍然较低。

通过分析最新 Android.Lockdroid.E变体,赛门铁克安全团队发现几个执行漏洞,例如不当的引发语音识别意图,以及复制和粘贴错误。显然,该恶意软件开发者正在不断尝试新的方法向受害者进行勒索。赛门铁克认为,这绝不会是该恶意软件系列的最后伎俩。

赛门铁克安全建议:

赛门铁克建议用户采用以下措施防御移动威胁:

  • 及时对软件进行更新,确保软件为最新版本
  • 避免从陌生网站下载应用,只信任安装来自可靠来源的应用
  • 密切关注任何应用申请的权限
  • 安装一款合适的移动安全应用软件,保护自身设备和数据,比如诺顿
  • 定期对重要数据进行备份

赛门铁克安全防护

赛门铁克和诺顿产品能够检测Android.Lockdroid.E威胁,为用户提供可靠的安全防护。

来源:业界供稿

0赞

好文章,需要你的鼓励

2017

02/23

15:43

分享

点赞

邮件订阅