超過 90 個惡意應用程式已滲透到 Play 商店。這些 Android 應用程式隱藏了多種類型的惡意軟體,首先是可怕的 Anatsa 病毒。該惡意軟體旨在竊取受害者的銀行帳戶…
Zscaler 安全研究人員發現90 多個惡意 Android 應用過去兩個月在 Google 的 Play 商店上出現。據研究人員稱,這些應用程式透過預設 Android 平台的下載量超過 550 萬次。該報告沒有提供包含惡意軟體的應用程式清單。
Anatsa 惡意軟體無數次捲土重來
在其中一些欺詐性應用程式的程式碼中,專家已經發現了眾所周知的惡意軟體的存在:他點亮了,別名 Teabot。該銀行木馬被編程為攻擊超過 650 個應用程式歐洲、美國、英國和亞洲的金融機構。
一旦將其安裝到受害者的智慧型手機上,該病毒就會“從金融應用程式中竊取銀行憑證和敏感的金融資訊”。有了這些數據,網路犯罪分子就可以滲透受害者的帳戶並進行轉帳。
為了實現他的目標,Anatsa 依靠非常經典的策略,例如疊加。此策略涉及在銀行或金融應用程式頂部顯示虛假的惡意視窗。此視窗嚴格遵循應用程式介面的設計。受害者除了火焰之外什麼也看不見,並輸入他們的標識符,即他們的姓名和密碼。
請注意,Zscaler 已在 Google 商店中發現了大量其他惡意軟體。研究人員主要指出小丑,另一個頑固的特洛伊木馬、Facestealer(一種 Facebook 憑證竊取程式)和 Coper(一種特別複雜的特洛伊木馬)。
評論 Anatsa Berne 和 Play 商店?
在本例中,Anatsa 隱藏在兩個看似無害的應用程式中,即 PDF 閱讀器和文件管理器以及 QR 閱讀器和文件管理器。它們已被下載在 Play 商店上的播放次數超過 70,000 次,表示 Zscaler 調查。研究人員指出“大量安裝也有助於欺騙受害者,讓他們相信這些應用程式是真實的”。
倒逃避 Google 實施的安全措施,網路犯罪分子避免在應用程式獲得批准之前將惡意程式碼行放入應用程式中。事實上,這些應用程式會等待到達目標的智慧型手機來策劃攻擊。他們首先從遠端伺服器檢索指令。然後,他們從該伺服器檢索惡意檔案。正是這個檔案負責在手機上安裝惡意軟體的 APK。正如報告所解釋的那樣,“這種策略方法允許惡意軟體上傳到官方 Google Play 商店並逃避檢測”。
儘管 Google 採取了安全措施,但 Anatsa 成功滲透 Play 商店的情況並不罕見。去年,該惡意軟體已經透過偽裝自己成功進入商店五個 Android 應用程式專為在智慧型手機上閱讀 PDF 文件而設計。最近,Threat Fabric 研究人員發現 Anatsa15萬部Android智慧型手機被困透過 Play 商店。
事實上,我們建議您在安裝時要格外小心“PDF閱讀器和QR碼閱讀器”來自 Play 商店。正如 Zscaler 指出的那樣,病毒也存在於許多軟體應用程式中。“文件管理員、編輯和翻譯”。我們建議您限制自己到認可的應用程式並由信譽良好的開發商提供。在安裝應用程式之前,即使在 Play 商店中,也要花時間檢查評論和評論。
來源 : Z縮放器