近期,賽門鐵克安詳團隊發明,最新Android打單軟件變體Android.Lockdroid.E開始具備語音識別成果。當用戶說出正確內容,打單軟件才答允用戶'贖回'本身的手機設備。該惡意軟件利用語音識別 API,要求受害者通過語音,而非傳統的鍵盤輸入方法提供解鎖碼。
在傳染設備后,Android.Lockdroid.E利用SYSTEM范例窗口鎖定設備,隨后在鎖屏中顯示中文打單信息,提供解鎖的指示。不只如此,進攻者還會提供可接洽的QQ即時通訊ID,使受害者吸收有關付出贖金和吸收解鎖碼的進一步指示。由于設備已被進攻者鎖定,用戶必需利用另一臺設備與進攻者舉辦接洽。
圖 1. 帶有指示的鎖定屏幕
圖1中的打單信息顯示,要求受害者按下按鈕,啟動語音識別成果。
圖 2. 惡意軟件所啟動的語音識別模塊
該惡意軟件利用第三方語音識別 API,將受害者所說的語音與預期暗碼舉辦較量。假如輸入信息匹配,惡意軟件便會解鎖屏幕。在一些環境下,惡意軟件還會對需要識此外語音舉辦尺度化,以適應自動語音識別器自身的輕微誤差。
該惡意軟件將鎖屏圖片和相關暗碼存放在一個包括特別填充內容的編碼"資產"文件夾中。賽門鐵克安詳團隊曾回收自動化劇本樂成提取暗碼。圖2中顯示部門惡意軟件所利用的暗碼范例。值得留意的是,該惡意軟件會對每臺傳染設備利用差異的暗碼。
圖3. 該惡意軟件所用的暗碼示例
之前,賽門鐵克的安詳專家曾發明另一種Android.Lockdroid.E變體利用低效2D條形碼對用戶實施打單。該惡意軟件要求用戶掃描鎖屏上的代碼,并利用另一臺設備登錄通訊app付出贖金,這種打單方法使受害者難以付出贖金,進攻者也難以收取贖金。此次最新利用的語音識別要領同樣要求受害者通過另一臺設備與進攻者舉辦接洽,域名注冊,因此效率仍然較低。
通過闡明最新 Android.Lockdroid.E變體,賽門鐵克安詳團隊發明幾個執行裂痕,譬喻不妥的激發語音識別意圖,以及復制和粘貼錯誤。顯然,該惡意軟件開拓者正在不絕實驗新的要領向受害者舉辦打單。賽門鐵克認為,這毫不會是該惡意軟件系列的最后技巧。
賽門鐵克安詳發起:
賽門鐵克發起用戶回收以下法子防止移動威脅:
" 實時對軟件舉辦更新,確保軟件為最新版本
" 制止從生疏網站下載應用,只信任安裝來自靠得住來歷的應用
" 密切存眷任何應用申請的權限
" 安裝一款符合的移動安詳應用軟件,掩護自身設備和數據,好比諾頓
" 按期對重要數據舉辦備份
賽門鐵克安詳防護
賽門鐵克和諾頓產物可以或許檢測Android.Lockdroid.E威脅,為用戶提供靠得住的安詳防護。