博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
使用者多注意! 多件恶意软件潜入Google Play商店
阅读量:5906 次
发布时间:2019-06-19

本文共 1289 字,大约阅读时间需要 4 分钟。

黑客会先在Google Play商店上传恶意软件下载器,待受害者安装了该下载器后,才将木马本体加载系统,并以键盘侧录的方式,在各应用程序中偷取被害者帐密,接着进行金融诈骗。

IBM资安团队X-Force从6月起,在Google Play商店接连发现了至少10款恶意应用程序,这些恶意软件都以阿奴比斯银行木马(BankBot Anubis)感染用户的装置,藉由偷取使用者的银行帐密,进行金融诈欺犯罪。研究团队提到,虽然10只恶意软件数量不多,但在每只恶意软件的C&C服务器(Command-and-Control)都可以采集到超过一千个样本,影响总范围并不小。

随着Google Play这类应用程序商店,开始采取了安全层级的机制,进一步阻碍了恶意软件的散布,不过,这些黑客也并非是省油的灯,研究团队提到,恶意行为趋向分工化与专业化,为规避不断发展的应用程序商店防御机制,黑客现在的策略倾向于不一开始就将恶意软件本体上传到商店中,以避免轻易的被侦测以及抽验发现。

取而代之,黑客们会先上传一个看似无害的软件,其中夹带下载器,下载器相对于恶意软件本身,更有机率闪过安全检查和递归扫描,而且一旦成功登陆被害者的装置,便可以大开后门,将恶意软件本体迎入系统内。这些在应用程序商店中的恶意下载器,以感染阿奴比斯银行木马为主要目的。

当受害者成功安装恶意下载器后,该应用程序便会从C&C服务器下载阿奴比斯银行木马本体,而该木马会以Google Protect为名(下图,来源:IBM X-Force),伪装成正常应用,并要求使用者授予访问权限。而要求访问权限的目的,是要侧录用户的键盘行为,这与大多数的银行木马不同,过去通常会在目标画面上,盖上一层假的画面,诱骗受害者信以为真,在上面输入账号密码。但阿奴比斯银行木马透过侧录键盘,就可以在任何的应用程序中窃取帐密。 这些含有恶意下载器的应用程序被设计来针对土耳其语言用户,但透过不同的殭尸网络以及设计,阿奴比斯银行木马也影响30多个国家包含台湾。研究团队透过下载次数以及找到的恶意软件,来估算Google Play商店中,这些恶意行为的活跃程度。在其中一个案例中,研究团队找到了一千多个阿奴比斯银行木马的样本,每个样本都有不同的MD5签章。

IBM X-Force研究团队提到,这类的网络犯罪服务在黑市很常见,在商店中散布这些下载器的人,向各方恶意组织提供着专业服务,以进一步使用行动木马进行金融诈骗。这些人有能力不停地更新恶意下载器,并维持C&C服务器的运作,以感染更多的受害者,这都一再证明了此为一个有组织、有技术且深思熟虑的犯罪集团。

另外,把恶意软件偷渡到官方商店中,对于黑客们来说效率很高,因为上面有最多的活跃使用者,而且使用者会倾向相信官方商店上的内容,因而降低了警觉性。X-Force研究团队也认为,这些有组织的散布恶意木马的行为已经商业化,并且存在专业的服务供货商,使用者应该意识到行动恶意软件所带来的风险。 文章出自:

转载于:https://juejin.im/post/5b4c585e5188251abe4a12d0

你可能感兴趣的文章
理解call和apply方法
查看>>
异步加载(延迟加载)与同步加载
查看>>
机器学习瓶颈 - 从黑盒白盒之争说起
查看>>
小程序图片上传七牛
查看>>
java交换两个变量值a,b的多钟方法
查看>>
Python中被双下划线包围的魔法方法
查看>>
JAVA核心编程教学
查看>>
Oracle:数据类型对应表
查看>>
洛谷P1349 广义斐波那契数列
查看>>
BZOJ3160 万径人踪灭
查看>>
Okhttp3请求网络开启Gzip压缩
查看>>
pycharm配置mysql数据库连接访问
查看>>
Spring源码学习:第0步--环境准备
查看>>
烂泥:rsync与inotify集成实现数据实时同步更新
查看>>
call & apply
查看>>
学习英语哦
查看>>
第六届蓝桥杯java b组第四题
查看>>
通过TortoiseGIT怎么把本地项目上传到GitHub
查看>>
Python 1 Day
查看>>
Python基础学习笔记(十:二进制位运算)
查看>>