由網(wǎng)絡(luò)安全公司趨勢(shì)科技和邁克菲獨(dú)立報(bào)告顯示,研究人員在Google Play商店中發(fā)現(xiàn)了一組新的欺詐性Android應(yīng)用程序,這些應(yīng)用程序劫持了用于進(jìn)行計(jì)費(fèi)欺詐的SMS消息通知。主要針對(duì)西南亞和阿拉伯半島的用戶(hù),在被發(fā)現(xiàn)并從平臺(tái)中刪除之前,總共吸引了70萬(wàn)次下載。
邁克菲研究人員在周一的一篇文章中說(shuō):“偽裝成照片編輯器,墻紙,拼圖,鍵盤(pán)皮膚和其他與相機(jī)相關(guān)的應(yīng)用程序后,這些欺詐性應(yīng)用程序中嵌入的惡意軟件會(huì)劫持SMS消息通知,然后進(jìn)行未經(jīng)授權(quán)的購(gòu)買(mǎi)?!?/p>
這些欺詐性應(yīng)用程序?qū)儆谒^的“小丑”(又名“面包”)惡意軟件,在過(guò)去的四年中,該類(lèi)惡意軟件被發(fā)現(xiàn)反復(fù)越過(guò)Google Play防御程序,導(dǎo)致Google從Play商店中刪除了不少于1,700個(gè)受感染的應(yīng)用程序。 但是,2020年初,邁克菲(McAfee)正在使用名為“ Etinu”的單獨(dú)綽號(hào)跟蹤這些威脅。
這些惡意軟件因進(jìn)行賬單欺詐和間諜軟件功能(包括竊取SMS消息,聯(lián)系人列表和設(shè)備信息)而臭名昭著。惡意軟件作者通常采用一種稱(chēng)為版本控制的技術(shù),即將應(yīng)用程序的干凈版本上載到Play商店以建立用戶(hù)之間的信任,然后在稍后通過(guò)應(yīng)用程序更新偷偷添加惡意代碼,以期通過(guò)應(yīng)用審核過(guò)程。
注入的附加代碼用作第一階段有效負(fù)載,偽裝看似無(wú)害的.PNG文件,并與命令和控制(C2)服務(wù)器建立連接,以檢索用于將文件解密給加載程序的秘密密鑰。然后,此臨時(shí)有效負(fù)載將加載加密的第二有效負(fù)載,該負(fù)載最終將被解密以安裝惡意軟件。
McAfee對(duì)C2服務(wù)器的調(diào)查顯示了用戶(hù)的個(gè)人信息,包括運(yùn)營(yíng)商、電話號(hào)碼、SMS消息、IP地址、國(guó)家/地區(qū)、網(wǎng)絡(luò)狀態(tài)以及自動(dòng)續(xù)訂。
以下是九個(gè)應(yīng)用的列表-
鍵盤(pán)壁紙(com.studio.keypaper2021)PIP照片制作器(com.pip.editor.camera)2021壁紙和鍵盤(pán)(org.my.favorites.up.keypaper)理發(fā)惡作劇電吹風(fēng),剪刀和剪刀(com.super.color.hairdryer)圖片編輯器(com.ce1ab3.app.photo.editor)PIP相機(jī)(com.hit.camera.pip)鍵盤(pán)壁紙(com.daynight.keyboard.wallpaper)適用于Android的流行鈴聲(com.super.star.ringtones)酷女孩壁紙/ SubscribeSDK(cool.girly.wallpaper)谷歌方面已經(jīng)敦促已下載應(yīng)用程序的用戶(hù)檢查所有未經(jīng)授權(quán)的交易,同時(shí)還應(yīng)采取步驟當(dāng)心應(yīng)用程序請(qǐng)求的可疑權(quán)限,并仔細(xì)檢查應(yīng)用程序,然后再將其安裝在設(shè)備上。
趨勢(shì)科技的研究人員說(shuō):“根據(jù)小丑操作員如何反復(fù)確保該惡意軟件在Google Play中的持久性進(jìn)行判斷,很可能[操作員]可以從該方案中獲利?!?/p>
WordPress 5.7.1在PHP 8中修補(bǔ)了XXE缺陷
工業(yè)系統(tǒng)EtherNet / IP堆棧中報(bào)告嚴(yán)重漏洞
十億美元黑客集團(tuán)SysAdmin獲得10年徒刑
最近思科小型企業(yè)路由器中出現(xiàn)致命RCE漏洞
在線泄露的5.33億Facebook用戶(hù)電話號(hào)碼和個(gè)人數(shù)據(jù)