McAfee確定了一種新的Android惡意軟件,該惡意軟件已設法變得無形且無法發現。為了在雷達下進行,該病毒使用Microsoft開發的工具。通過這種方式,黑客繞過Google的安全性並傳播其欺詐性應用程序,包括虛假的銀行和通信應用程序,並有罪不罰。因此,他們試圖捲入互聯網用戶及其銀行帳戶的個人數據。
McAfee研究人員發現了針對Android智能手機的新惡意軟件的痕跡。病毒做得很好通過利用.net Maui(Multi-Platform App UI),這是由Microsoft開發的多平台基礎架構,旨在創建本機移動和辦公應用程序。開發框架於2022年推出,取代了Xamarin,這是Microsoft於2016年收購的另一個框架,但其支持是去年結束的。
要在攻擊中使用框架,海盜將開發惡意Android的申請使用C#和Net MAUI編程語言。他們將以BLOB文件(二進制大對象)的形式存儲應用程序代碼,這是不尋常的。
海盜喜歡Android的安全
此提示使您可以繞過Google在操作系統中實施的安全工具。確實,Android不是編程以分析斑點文件應用程式.這就是為什麼網絡犯罪分子將惡意負載和欺詐性功能隱藏在BLOB文件中的原因。惡意軟件是在這些二進製文件中。事實上,Google無法檢測到絲毫可疑活動。該應用程序可以找到通往Play商店的方式,在那裡它可以找到潛在受害者的海洋。它也可以以APK的形式安裝,而不會在Android上引起警報信號。
“與傳統的Android應用不同,它們的功能不存在於DEX文件或本地庫中。但是,許多防病毒解決方案著重於分析這些組件以檢測惡意行為”,McAfee在他的報告中報導。
此外,海盜使用真正的戰術武器庫仍然無法檢測到。 McAfee特別引用了加密算法,該應用程序中的數據的混合物,幾個步驟執行,以及在某些基本文件中添加不必要的隨機鏈。這些技巧使模糊軌道並使檢測變得複雜成為可能。和“這些逃生技術,威脅可能會長期隱藏,這使得分析和檢測變得更加困難”,McAfee解釋。
研究人員發現了幾種類型的惡意軟件操作網絡毛伊島,包括虛假的銀行,會議或通信應用程序。專家也捏X的幾個欺詐版本,以前稱為Twitter的社交網絡。網絡犯罪分子傳播其虛假應用程序“通過第三方網站或替代應用程序存儲”。這些威脅“合法應用中的偽造,針對用戶竊取敏感信息”。
固體數據飛行
一旦在目標智能手機上安裝了播放保護的情況下,應用程序就會使用請求連接標識符,就像密碼一樣。這些敏感的數據被淘汰,並將其發送給遠程服務器,其中包含黑客。在銀行標識符的情況下,Crooks將能夠在不知情的情況下連接到帳戶進行交易。在此過程中,某些應用程序收集了目標的所有SMS,可能是為了攔截雙重身份驗證的連接代碼。
目前,惡意應用程序主要針對居住在中國和印度的互聯網用戶。 McAffe特別發現了來自幾家印度銀行的申請副本。然而,這種策略很可能會迅速傳播到世界其他地區。
與往常一樣,我們建議您永遠不要下載您不知道的應用程序。在安裝應用程序之前,請花點時間諮詢意見並檢查誰開發了它。這些簡單的步驟通常有助於發現騙局,並避免令人不快的驚喜。
來源 : McAfee