益强码上建站益强码上建站

恶意安卓应用程序假冒谷歌、Instagram、WhatsApp 窃取用户凭证

近日 ,恶意研究人员发现有恶意安卓软件伪装成谷歌 、安卓Instagram 、应用Snapchat、程序WhatsApp 和 X(前 Twitter)从受攻击的假冒设备上窃取用户的凭据。

SonicWall Capture Labs威胁研究团队在最近的谷歌一份报告中提到 :这种恶意软件利用著名的安卓应用程序图标误导用户,诱使受害者在其设备上安装恶意应用程序 。窃取用

该活动的户凭传播媒介目前尚不清楚 。但一旦被安装到用户手机上 ,恶意就会要求用户授予它访问辅助服务和设备管理员 API 的安卓权限 。

一旦获得到这些权限,免费模板应用恶意应用程序就能迅速地控制设备,程序从而在受害者不知情的假冒情况下执行从数据窃取到恶意软件部署等任意操作。

该恶意软件旨在与命令与控制(C2)服务器建立连接,谷歌以接收执行命令,窃取用使其能够访问联系人列表、短信 、通话记录、已安装应用程序列表;发送短信;在网页浏览器上打开钓鱼网页 ,以及切换摄像头闪光灯。

这些钓鱼网址模仿了 Facebook、GitHub 、Instagram、LinkedIn、微软、Netflix、亿华云PayPal、Proton Mail 、Snapchat 、Tumblr、X 、WordPress 和雅虎等知名服务的登录页面。

博通公司旗下的赛门铁克公司(Symantec)就社交工程活动发出警告,该活动利用 WhatsApp 作为传播媒介,冒充与防御相关的应用程序 ,传播一种新的安卓恶意软件。

赛门铁克公司表示 :成功发送后 ,该应用程序将以通讯录应用程序的建站模板名义安装自己。执行后 ,该应用程序会请求短信 、通讯录 、存储和电话的权限,随后将自己从视图中删除 。

这也是继发现传播 Coper 等安卓银行木马的恶意软件活动之后的又一次发现 ,Coper 能够收集敏感信息并显示虚假的窗口覆盖,欺骗用户在不知情的情况下交出他们的凭据。云计算

上周 ,芬兰国家网络安全中心(NCSC-FI)披露  ,有人利用钓鱼短信将用户引向窃取银行数据的安卓恶意软件  。

该攻击链利用了一种名为 "面向电话的攻击发送(TOAD)"的技术,短信会敦促收件人拨打一个与讨债有关的号码 。一旦拨通电话,另一端的骗子会先告知受害者该短信是诈骗短信,随后受害者将会在手机上安装杀毒软件进行保护  。

此外,他们还会让接听电话的香港云服务器人点击第二条短信中发送的链接来安装所谓的安全软件 ,但实际上该软件是恶意软件 ,其目的是窃取网上银行账户凭证,并最终进行未经授权的资金转移 。

虽然 NCSC-FI 没有确定这次攻击中使用的安卓恶意软件是哪一个,但很可能是 Vultr 。上月初,服务器租用NCC 集团详细说明了 Vultr 利用几乎相同的程序渗透设备的情况 。

最近几个月 ,Tambir 和 Dwphon 等基于安卓的恶意软件也在野外被检测到 ,它们具有各种设备收集功能 ,后者针对的是中国手机制造商生产的手机 ,主要面向俄罗斯市场 。

卡巴斯基说:Dwphon作为系统更新应用程序的一个组件,表现出预装安卓恶意软件的许多特征。虽然确切的感染路径尚不清楚 ,但可以推测,受感染的应用程序被纳入固件可能是供应链攻击的结果  。

俄罗斯网络安全公司分析的遥测数据显示 ,受到银行恶意软件攻击的安卓用户数量比上一年增加了32%,从57219人跃升至75521人。据报告,大部分感染发生在土耳其 、沙特阿拉伯、西班牙、瑞士和印度。

卡巴斯基指出  :虽然受个人电脑银行恶意软件影响的用户数量持续下降,但2023 年 ,遭遇移动银行木马的用户数量大幅增加。

赞(33962)
未经允许不得转载:>益强码上建站 » 恶意安卓应用程序假冒谷歌、Instagram、WhatsApp 窃取用户凭证