这个窃取数据的Android恶意软件渗入了谷歌的播放商店 感染了196个国家的用户
强大的Android恶意软件能够窥探用户位置、通信日志、窃取文件和账户凭证,在成功入侵谷歌Play应用商店后,全世界至少有10万用户下载了该软件。
趋势科技的研究人员发现,一些上传到谷歌Play上的带有MobSTSPY恶意软件的应用程序已经被检测到了。这些充满恶意软件的应用程序包括游戏——最引人注目的是一个恶意版本的Flappy Bird和一个克隆版的Flappy Birr狗——以及更通用的应用程序,包括手电筒和模拟器。
有可能这些应用程序最初上传到商店时并没有活动恶意代码,只是为了在以后添加实施攻击的基础设施。这可能是几个月以后的事了,那时这些应用程序已经被大量用户下载了。
Trend Micro首席安全策略师巴拉特·密斯特里告诉ZDNet:“通常谷歌会对新应用程序进行更严格的检查,但随着时间的推移,对应用程序的更新被证明不是恶意的,检查的程度可能会降低。”
“一旦该应用获得了一定的可信度,并拥有了良好的用户分布,应用开发者就会发布更新,启用恶意功能。”
用于在谷歌播放商店中分发恶意软件的恶意应用程序之一。
安装之后,MobSTSPY检查设备的网络可用性,然后连接到命令和控制服务器,并收集关于设备的信息,包括它的注册国家、包名和制造商。
根据攻击者发出的命令,可以进行许多恶意活动。这包括窃取短信、联系人列表和各种文件,如截图、录音和WhatsApp数据。
除了直接从受损的Android设备上窃取文件外,MobSTSPY还可以通过实施钓鱼攻击来收集额外的凭证。该恶意软件显示来自Facebook和谷歌等流行网站的虚假弹出窗口,要求用户登录自己的账户。这个假的弹出窗口告诉用户,他们的登录不成功,然后消失,达到了窃取用户名和密码的目的。
参见:网络安全制胜战略(ZDNet特别报道)
最终,恶意软件的受害者可能会有大量的个人数据被攻击者窃取,这将他们的隐私置于危险境地,并使他们面临更多的攻击——尤其是如果这些信息是在地下市场交换的。
研究人员指出,恶意软件已经广泛传播,受害者遍及全球196个国家,从美国、欧洲、中东,一直到东亚。然而,近三分之一的受害者在印度,这可能为袭击者的下落提供线索。
“看看受影响最严重的国家,网络罪犯似乎在印度次大陆及其周边地区活动。他们不仅仅是‘脚本小子’,但也不像那些国家那样先进或冒险,试图看看他们能做些什么,”密斯特里说。
所有的恶意应用程序——Flappy Birr Dog, Flappy Bird, FlashLight, HZPermis Pro Arabe, win7 imulator和Win7Launcher——现在都已经从谷歌游戏中移除。
当被问及该公司如何确保恶意软件不会渗透到其官方商店时,谷歌发言人告诉ZDNet:“我们删除违反我们政策的应用程序,比如非法的应用程序。”
虽然这些应用程序已经无法下载,但仍有成千上万的用户可能在不知情的情况下受到感染。趋势科技发布了一项指标来帮助识别恶意应用程序,并要求用户尽快删除这些应用程序。
阅读更多关于网络
- 上一篇
云机器人技术和人工智能以深远的方式改变了工作
研究公司Tractica LLC预测,云计算以及机器人硬件,软件和服务的结合将在未来五年内推动云机器人领域的全球收入从个位数增长到超过1700亿美元。这比让机器人提供礼宾服务或墨西哥卷饼要重要得多。僵尸程序对超过10亿的活跃Instagram用户如何引导帖子到达目标受众产生重大影响。据报道,“ Grinch机器人”本周占据了零售商登录页面的在线流量,以压倒人类购物者以获得最佳交易。 受欢迎的电视连续剧《黑名单》甚至将最近一集的情节专门用于利用人工智能谋杀谋杀试图使用可能危害人类未来
- 下一篇
伪造的谷歌reCAPTCHA用来隐藏Android银行恶意软件
研究人员记录了最近针对网上银行用户的一场网络钓鱼运动,他们伪装成谷歌,企图窃取有价值的信誉。据苏库里的网络安全研究人员称,针对一家波兰银行及其用户的攻击浪潮,是在模仿谷歌的reCAPTcha系统和引发恐慌的技术,促使受害者点击隐藏在欺诈邮件中的恶意链接。所讨论的电子邮件包含对最近交易的假确认,以及指向恶意.php文件的链接。发送到将成为受害者的消息要求他们通过点击链接来“验证”这些不存在的事务。这种攻击方法没有什么新鲜事,但是下一个阶段有些不寻常。如果受害者未能意识到该消息是假的并且点击链接,则它们不会被