Android 版 YouTube 的副本正在網路上傳播。這些由巴基斯坦駭客部署的詐騙版本能夠遠端控制智慧型手機。一旦完成,駭客就可以在您不知情的情況下錄製音訊檔案、拍照或截取螢幕截圖...
SentinelLabs 的電腦安全研究人員發現三個假 YouTube 應用在畫布上。這些 Android 應用程式透過 APK 提供,遵循以下介面:Youtube。他們透過盜用標誌和大部分功能來冒充 Google 平台。然而,這些詐欺版本的功能比官方 YouTube 少。好消息,他們還沒有入侵Play 商店。
在應用程式程式碼中,研究人員發現山羊。這是「RAT」(遠端存取木馬)惡意軟體,專門設計用於遠端控制電腦系統。在這種情況下,惡意軟體的目標是 Android 作業系統。
貪婪且多才多藝的間諜惡意軟體
一旦安裝在受害者的手機上,CapraRAT 將能夠奪取大量敏感數據並控制設備的大部分功能。特別是,該病毒將能夠使用麥克風監聽您的對話,使用前置或後置攝像頭拍照,清理所有訊息並截取螢幕截圖。然後所有文件都會傳輸到遠端伺服器。在使用者不知情的情況下,惡意軟體還可以發送簡訊、撥打電話或修改系統中的檔案。透過所有這些訪問,病毒可以竊取大量數據,例如銀行詳細資訊、密碼、私密照片,甚至與數位錢包相關的私鑰。總之,損失是相當大的。
為了實現其目標,惡意軟體顯然首先是請求多個權限給網路使用者。用戶對 YouTube 這樣的熱門服務不抱任何懷疑,因此有可能不問任何問題就遵守規定。我們始終建議您在向網路上的應用程式授予存取權限(尤其是麥克風存取權限)之前仔細考慮。
簽署 APT36 的活動
經過調查,SentinelLabs專家估計這項行動是由 APT36 精心策劃,一個黑客團夥,也被稱為“透明部落”。該團夥與巴基斯坦政府關係密切,通常以政府和軍事實體為目標,主要是印度的政府和軍事事實體,目的是盡可能謹慎地提取敏感資訊。它也針對巴基斯坦的人權活動人士,並得到了當局迄今為止未經證實的默許支持。
這並不是該團夥第一次透過虛假應用部署 CapraRAT。今年早些時候,間諜惡意軟體程式碼被發現虛假約會應用程式內部,表示報告埃塞特。這些 APK 在詐騙網站上提供、在社群網路上或透過私人訊息進行推廣。為了愚弄受害者,海盜們不惜打出誘惑牌。
來源 : 哨兵一號