卡巴斯基實驗室近期發現首個欺瞞驗證碼圖片識別系統的惡意軟件——Trojan-SMS.AndroidOS.Podec。該木馬程序能夠使驗證碼誤認為是人為技術,從而為數千名安卓手機用戶訂閱收費服務。這種木馬最早于2014年被檢測到,從此便不斷升級。Podec木馬會自動將驗證請求轉發到實時在線人工翻譯服務,將圖片轉換為文本。此外,它還可以繞過收費提醒系統,而該系統的目的是提醒用戶服務收費標準,并要求用戶在支付前進行身份驗證。因此,Podec木馬能夠通過收費服務詐取受害者賬戶中的錢財。
根據卡巴斯基安全網絡收集到的數據,Podec主要通過俄羅斯知名社交網絡Vkontakte(VK,vk.com)攻擊安卓設備用戶。卡巴斯基實驗室發現的其他感染源包含Apk-downlad3.ru和minergamevip.com名稱的域名。目前,卡巴斯基實驗室檢測到的大多數受害者均位于俄羅斯及其周邊國家。
Podec是一種非常復雜的木馬程序。卡巴斯基所掌握的證據表明,其開發過程花費了大量時間和資金。該木馬往往通過所謂破解版的常見計算機游戲鏈接進行感染,如Minecraft便攜版。這些鏈接常出現在一些群組頁面上,受害者通常被其免費下載所吸引。但是,這些所謂的游戲文件體積通常比正式版要小很多。感染用戶設備后,Podec惡意軟件會要求管理員權限,一旦獲取到這一權限,用戶就很難刪除惡意軟件或停止其運行。
Podec木馬繞過驗證碼的手段非常具有創新性。現在,越來越多的在線表格服務都開始添加驗證碼識別系統,以確保人工提交請求,而非自動化軟件。Podec能夠將驗證碼定向到在線圖片轉換文本識別服務Antigate.com。只需幾秒鐘,驗證碼圖片內的文本就會由專門的負責人進行識別,并將結果反饋給惡意軟件代碼,從而繼續執行注冊或驗證過程。
不僅如此,這種木馬還使用了復雜的技術用于阻止他人對其代碼進行分析。同時,代碼中還使用了垃圾信息和代碼混淆。網絡罪犯使用了一種高價的合法代碼對其進行保護,使得他人很難訪問到這一安卓應用程序的源代碼。
卡巴斯基實驗室認為這一木馬的開發仍在繼續,其代碼正在進行重構,并且添加新的功能,其模塊架構也正在進行重建。
卡巴斯基實驗室非Intel研究小組負責人VictorChebyshev對此表示:“Podec標志著手機惡意軟件的演化進入一個全新的危險階段。這種惡意軟件非常陰險,并且很復雜。不僅如此,它還通過社交軟件進行傳播,使用了商業級的保護代碼隱藏惡意代碼,并成功繞過驗證碼測試,盜竊用戶財產。所有這一切都讓我們懷疑這種木馬是由一個專門從事在線欺詐和非法盈利的安卓開發團隊所開發。很顯然,這種木馬已經有了新的攻擊目標和攻擊意圖,所以我們建議用戶警惕此類鏈接,不要輕言相信免費下載之事。”
卡巴斯基實驗室針對企業和家庭用戶的所有產品均可以全面抵御所有已知版本的Trojan-SMS.AndroidOS.Podec。卡巴斯基實驗室還建議用戶在安裝應用時一定要選擇官方應用商店,例如GooglePlay,避免從所謂的免費下載網站中下載破解版應用從而造成財產損失。