开元旗牌

锐安盾-网站安全加速服务

中国站

联系我们

400-002-9968

博客 > 恶意安卓应用程序冒充谷歌、Instagram、WhatsApp 窃取用户凭证

恶意安卓应用程序冒充谷歌、Instagram、WhatsApp 窃取用户凭证

  • 标签:
  • 安卓应用程序
  • 恶意软件
  • 安卓恶意软件
  • 安卓恶意程序

浏览量:509次评论:0次

作者:开元旗牌网络整理时间:2023-05-11 16:03:40

近日,有研究人员发现恶意安卓应用程序冒充成谷歌、Instagram、Snapchat、WhatsApp 和 X(前 Twitter)等知名应用程序来窃取用户的凭据。

SonicWall Capture Labs威胁研究团队在最近的一份报告中说:“这种恶意软件利用著名的安卓应用程序图标误导用户,诱使受害者在其设备上安装恶意应用程序。”

恶意安卓应用程序冒充谷歌、Instagram、WhatsApp 窃取用户凭证

该活动的传播媒介目前尚不清楚。不过,一旦该应用程序被安装到用户手机上,它就会要求用户授予它访问辅助服务和设备管理员 API 的权限,后者是一种现已废弃的功能,可在系统层面提供设备管理功能。

获得这些权限后,恶意应用程序就能控制设备,从而在受害者不知情的情况下实施从数据窃取到恶意软件部署等任意行为。

该恶意软件旨在与命令与控制(C2)服务器建立连接,以接收执行命令,使其能够访问联系人列表、短信、通话记录、已安装应用程序列表;发送短信;在网页浏览器上打开钓鱼网页,以及切换摄像头闪光灯。

这些钓鱼网址模仿了 Facebook、GitHub、Instagram、LinkedIn、微软、Netflix、PayPal、Proton Mail、Snapchat、Tumblr、X、WordPress 和雅虎等知名服务的登录页面。

博通公司旗下的赛门铁克公司(Symantec)就社交工程活动发出警告,该活动利用 WhatsApp 作为传播媒介,冒充与防御相关的应用程序,传播一种新的安卓恶意软件。

赛门铁克说:“成功发送后,该应用程序将以通讯录应用程序的名义安装自己。执行后,该应用程序会请求短信、通讯录、存储和电话的权限,随后将自己从视图中删除。”

这也是继发现传播 Coper 等安卓银行木马的恶意软件活动之后的又一次发现,Coper 能够收集敏感信息并显示虚假的窗口覆盖,欺骗用户在不知情的情况下交出他们的凭据。

上周,芬兰国家网络安全中心(NCSC-FI)披露,有人利用钓鱼短信将用户引向窃取银行数据的安卓恶意软件。

该攻击链利用了一种名为“面向电话的攻击发送(TOAD)”的技术,短信会敦促收件人拨打一个与讨债有关的号码。

一旦拨打了电话,另一端的骗子就会告知受害者该短信是诈骗短信,他们应该在手机上安装杀毒软件以进行保护。

他们还指示来电者点击第二条短信中发送的链接,以安装所谓的安全软件,但实际上,这是一个恶意软件,目的是窃取网上银行账户凭证,并最终执行未经授权的资金转移。

虽然NCSC-FI没有确定这次攻击中使用的确切安卓恶意软件菌株,但怀疑是Vultr,NCC集团上月初详细说明了Vultr利用几乎相同的程序渗透设备的情况。

最近几个月,Tambir 和 Dwphon 等基于安卓的恶意软件也在野外被检测到,它们具有各种设备收集功能,后者针对的是中国手机制造商生产的手机,主要面向俄罗斯市场。

卡巴斯基说:“Dwphon作为系统更新应用程序的一个组件,表现出预装安卓恶意软件的许多特征。确切的感染路径尚不清楚,但可以推测,受感染的应用程序是由于可能的供应链攻击而被纳入固件的。”

俄罗斯网络安全公司分析的遥测数据显示,受到银行恶意软件攻击的安卓用户数量比前一年增加了32%,从57219人跃升至75521人。据报告,大部分感染发生在土耳其、沙特阿拉伯、西班牙、瑞士和印度。

卡巴斯基指出:“尽管受个人电脑银行恶意软件影响的用户数量持续下降,但从2023年的数据来看,遭遇移动银行木马的用户数量大幅增加。”

来源 | thehackernews
编辑 | 开元旗牌信息
参考链接://thehackernews.com/2024/05/malicious-android-apps-pose-as-google.html

我的评论

还未登录?

微信扫码沟通
微信扫码沟通

微信扫码沟通

售前支持
代理合作
售后支持
return head