婚礼邀请诈骗:SpyMax 远控木马瞄准印度 WhatsApp 用户,窃取 OTP 和银行凭证

阅读量7037

发布时间 : 2025-06-24 16:10:59

x
译文声明

本文是翻译文章,文章来源:Security Online

原文地址:https://securityonline.info/wedding-invitation-scam-spymax-rat-targets-indian-whatsapp-users-stealing-otps-banking-credentials/

译文仅供参考,具体内容表达以及含义原文为准。

K7 Labs 的研究人员发现了一场高度定向的 Android 间谍软件攻击活动,目标为印度的移动端用户。攻击手法是通过 WhatsApp 发送一个看似无害的“婚礼邀请”APK 文件。隐藏在这一社交工程背后的是一种危险的远程管理工具(RAT)——SpyMax,可赋予攻击者对受害设备的完全控制权,包括窃取短信、一次性密码(OTP)、联系人信息和银行账户凭证等。

恶意程序通过一条简单的 WhatsApp 消息发起攻击,消息内容伪装成婚礼邀请。该文件名为“Wedding Invitation.apk”,并非来自 Play 商店,而是通过联系人分享的方式传播,从而使钓鱼行为看起来更加可信。

一旦打开,该应用会请求用户执行以下操作:

  • 将其设置为默认的“主屏幕”应用(Home app)

  • 启用“安装未知来源应用”权限

  • 接受一个伪造的系统更新界面

报告指出:“恶意软件会从其自身资源文件夹中解密出一个应用并进行安装,该已安装应用的包名为 com.android.pictach。”

真正的有效载荷即为 com.android.pictach,一旦启动,将执行一场复杂的监控行动:

  • 通过伪造的系统设置界面请求获取设备的完全控制权限

  • 记录所有按键输入,保存为 log-yyyy-mm-dd.log,存放路径为 Config/sys/apps/log

  • 利用 AccessibilityEvents 拦截所有通知内容(包括银行 OTP 和 WhatsApp 消息)

  • 将外泄数据压缩(使用 gZIPOutputStream)后发送给攻击者

报告警告称:“该 RAT 会拦截 AccessibilityEvents 中的 Notification 对象,从中提取敏感信息,例如银行 OTP、WhatsApp 消息和双因素认证码(2FA)。”

该恶意软件连接的远程指挥控制(C2)服务器地址为:104.234.167[.]145:7860。一旦建立 TCP 连接,受害者设备中的压缩数据即被传输至攻击者端。

值得注意的是,K7 Labs 发现该恶意软件还会检测设备中是否安装了移动安全产品,表明其可能具备规避检测或主动绕过防护的能力。

“该命令会收集剪贴板与短信数据,并检查受害设备是否存在一组硬编码的移动安全产品。”

尽管当前分析样本中并未发现自我传播的行为,但研究人员警告说,由于该恶意软件会收集联系人信息,因此未来版本具备通过联系人列表将自身转发传播的潜力。

“由于它会收集联系人信息,因此未来可能将 APK 自动转发至通讯录联系人,但我们在本次分析的样本中未发现类似代码。”

本文翻译自Security Online 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66