(华盛顿11日综合电)网路防毒机构McAfee的行动安全研究团队,于3月底揭露了一项代码为“Operation NoVoice”的大型恶意软件攻击活动,进行“Rootkit 级别攻击”。恶意程式成功绕过审核,渗透进官方Google Play商店,潜伏在超过50款看似无害的App中,全球累计下载量已惊人地突破230万次。
渗透官方商店的“特洛伊木马”
在资安研究中,“Operation NoVoice”展现了极高的组织性与欺骗性。受感染的50多款App主要伪装成香港用户日常最常下载的实用工具,包括系统清理程式、相簿图片库、美颜相机以及简单的小游戏。当用户从Google Play商店安装并启动这些App时,它们表面上会提供宣称的功能以降低用户戒心,但实际在系统底层,一场针对装置控制权的入侵行动早已悄然展开。

这次攻击被命名为“NoVoice”,源于程式码中一个巧妙的伪装设计:恶意程式会加载一个名为R.raw.novioce的音讯档案(刻意将Voice拼错为 vioce),该档案内容完全静音。其目的是透过播放无声音讯,强行维持Android的“前景服务”(Foreground Service)运作。这种手法能有效避开系统的省电最佳化限制,确保恶意程式即便在用户未主动操作手机的情况下,依然能在背景持续执行且不被察觉。一旦受感染App被开启,它会立即连接远端伺服器,根据受害装置的硬件配置与软件环境,自动派送量身打造的“Root 漏洞攻击程式”,显示出背后组织具备深厚的技术架构。
目前已知受害案例的主要目标,是窃取用户的WhatsApp资料。透过修改过的系统函式库,NoVoice能直接存取WhatsApp的私有资料库并复制通讯凭证。这意味着攻击者无需获得用户的帐号密码,就能在远端设备上模拟用户身份,读取对话记录甚至发送诈骗讯息,对用户的隐私与社交关系构成直接威胁。