巴西“支付宝”火了,被恶意软件PixStealer盯上

研究人员在谷歌应用商店发现了一系列针对Pix支付系统和巴西银行的恶意软件
首页 新闻资讯 行业资讯 巴西“支付宝”火了,被恶意软件PixStealer盯上

9月末,研究人员在谷歌应用商店发现了一系列针对Pix支付系统和巴西银行的恶意软件,其中一个版本可以直接窃取目标钱包,研究人员将其命名为PixStealer。

新冠加速了银行业数字化进程,在此期间最成功的例子之一是Pix,一项巴西中央银行创建的即时支付解决方案。

Pix于2020年11月发布,现在每天的交易量已达到4000万笔,每周交易总额达到了47亿美元,但同时,黑客也盯上了Pix支付。

[[432276]]

PixStealer技术分析

PixStealer恶意软件的内部名称是Pag Cashback 1.4。该软件在谷歌应用商店上伪装成PagBank  Cashback进行传播。包名为com.pagcashback.beta,表示应用程序可能仍处于测试阶段。

PixStealer非常小,只具有最低权限,没有与C&C连接,它只有一个功能:将受害者的所有资金转移到攻击者控制的帐户。因此,恶意软件无法通过C&C更新,也无法窃取和上传受害者信息,但却可以保持不被发现。

PixStealer同样适用安卓的可访问性服务。AAS的主要目的是帮助残疾用户更方便地适用安卓设备和应用。当恶意软件诱使目标启用该服务时,应用程序能够读取用户的任何可读取内容,并执行用户可执行的任何操作。

恶意软件会向受害者发送消息,要求激活可访问性服务,获取所谓的“现金返还”功能,该服务名为com.gservice.autobot.Acessibilidade,如下图:

1635473950_617b5a1e81dc5c684e0a6.png!small?1635473949776

授权可访问性服务后,恶意软件显示信息的同时调用并打开PagBank进行同步。受害者打开银行帐户并输入凭据后,恶意软件会通过访问权限单击“显示”(下图眼睛图标)按钮来查询受害者的当前余额。

1635473981_617b5a3db705dbc35c928.png!small?1635473980991

查询结果保存在valor中:

1635474003_617b5a536ef57f1855f35.png!small?1635474003372

随后恶意软件会显示假的覆盖图,要求用户等待同步完成:

1635474009_617b5a5914cc6be3bb5ca.png!small?1635474008359

覆盖屏幕起着非常重要的作用:在此期间恶意软件在后台将所有资金转移到黑客控制的帐户。

PagBank需要在用户执行Pix支付前进行身份验证,确保该设备属于银行账户的所有者,并要求用户执行以下验证:

  • 双因素身份验证(凭据和SMS)

  • 上传身份确认文件

  • 使用摄像头拍摄用户。

  • 但PixStealer是在通过身份验证阶段才开始运行,绕过了所有检查。

同家族恶意软件MalRhino

不与C&C通信的独立恶意软件是很难被检测到,在研究过程中发现一个与PixStealer具有高度同源性的恶意软件:MalRhino,与前者具有相似的mainfest、日志信息、服务和方法名。

1635474035_617b5a73260341223d531.png!small?1635474034571

PixStealer中的日志信息

1635474050_617b5a8299bb83086df15.png!small?1635474049895

MalRhino 中的日志信息

该恶意软件假冒巴西国际银行,使用Rhino框架,软件包名为com.gnservice.beta,也通过谷歌应用商店传播,运行前同样需要用户授予权限。

1635474076_617b5a9c95ba9f29c7f39.png!small?1635474075856