这个消息由赛门铁克安全团队向雷锋网反馈。他们发现,最新 Android 勒索软件变体 Android.Lockdroid.E 开始具备语音识别功能。当用户说出正确内容,勒索软件才允许用户“赎回”自己的手机设备。该恶意软件使用语音识别 API,要求受害者通过语音,而非传统的键盘输入方式提供解锁码。
在感染设备后,Android.Lockdroid.E 使用 SYSTEM 类型窗口锁定设备,随后在锁屏中显示中文勒索信息,提供解锁的指示。不仅如此,攻击者还会提供可联系的QQ号,使受害者接收有关支付赎金和接收解锁码的进一步指示。
悲剧的是,由于设备已被攻击者锁定,用户必须使用另一台设备与攻击者进行联系。
这种奇葩的勒索软件必须看一下,以下就是安卓手机中招后的屏幕画面及勒索页面,勒索信息显示,要求受害者按下按钮,启动语音识别功能。
【带有指示的锁定屏幕】
原来,这个恶意软件使用了第三方语音识别的 API,将受害者所说的语音与预期密码进行比较。如果输入信息匹配,恶意软件便会解锁屏幕。在一些情况下,恶意软件还会对需要识别的语音进行标准化,以适应自动语音识别器自身的轻微误差。
该恶意软件将锁屏图片和相关密码存放在一个包含额外填充内容的编码“资产”文件夹中。赛门铁克安全团队曾采用自动化脚本成功提取密码。下图中就显示了部分恶意软件所使用的密码类型。值得注意的是,该恶意软件会对每台感染设备使用不同的密码。
【恶意软件所启动的语音识别模块】
【该恶意软件所用的密码示例】
雷锋网(公众号:雷锋网)了解到,之前赛门铁克的安全专家曾发现另一种 Android.Lockdroid.E 变体使用低效 2D 条形码对用户实施勒索。该恶意软件要求用户扫描锁屏上的代码,并使用另一台设备登录通讯 app 支付赎金,这种勒索方式使受害者难以支付赎金,攻击者也难以收取赎金。
于是,这个作妖的软件开发者又想出了现在这个办法。
没想到,此次最新使用的语音识别方法同样要求受害者通过另一台设备与攻击者进行联系,效率仍然较低。
这不是开发者作妖的终点。
通过分析最新 Android.Lockdroid.E变体,赛门铁克安全团队还发现了几个执行漏洞,例如,不当的引发语音识别意图,以及复制和粘贴错误。
显然,该恶意软件开发者正在不断尝试新的方法向受害者进行勒索。赛门铁克认为,这绝不会是该恶意软件系列的最后伎俩。
因此,赛门铁克对雷锋网表示,建议采用以下措施防御移动威胁:
· 及时对软件进行更新,确保软件为最新版本;
· 避免从陌生网站下载应用,只信任安装来自可靠来源的应用;
· 密切关注任何应用申请的权限;
· 安装一款合适的移动安全应用软件,保护自身设备和数据;
· 定期对重要数据进行备份。
雷锋网原创文章,未经授权禁止转载。详情见转载须知。