Android 版 YouTube 的副本正在互联网上传播。这些由巴基斯坦黑客部署的欺诈版本能够远程控制智能手机。一旦完成,黑客就可以在您不知情的情况下录制音频文件、拍照或截取屏幕截图......
SentinelLabs 的计算机安全研究人员发现三个假 YouTube 应用在画布上。这些 Android 应用程序通过 APK 提供,遵循以下界面:YouTube。他们通过盗用徽标和大部分功能来冒充 Google 平台。然而,这些欺诈版本的功能比官方 YouTube 少。好消息,他们还没有入侵Play 商店。
在应用程序代码中,研究人员发现山羊。这是“RAT”(远程访问木马)恶意软件,专门设计用于远程控制计算机系统。在这种情况下,恶意软件的目标是 Android 操作系统。
贪婪且多才多艺的间谍恶意软件
一旦安装在受害者的手机上,CapraRAT 将能够夺取大量敏感数据并控制设备的大部分功能。特别是,该病毒将能够使用麦克风监听您的对话,使用前置或后置摄像头拍照,清理所有消息并截取屏幕截图。然后所有文件都会传输到远程服务器。在用户不知情的情况下,恶意软件还可以发送短信、拨打电话或修改系统中的文件。通过所有这些访问,病毒可以窃取大量数据,例如银行详细信息、密码、私密照片,甚至与数字钱包相关的私钥。总之,损失是相当大的。
为了实现其目标,恶意软件显然首先是请求多个权限给互联网用户。用户对 YouTube 这样的热门服务不抱任何怀疑,因此有可能不问任何问题就遵守规定。我们始终建议您在向网络上的应用程序授予访问权限(尤其是麦克风访问权限)之前仔细考虑。
签名 APT36 的活动
经过调查,SentinelLabs专家估计此次行动是由 APT36 精心策划,一个黑客团伙,也被称为“透明部落”。该团伙与巴基斯坦政府关系密切,通常以政府和军事实体为目标,主要是印度的政府和军事实体,目的是尽可能谨慎地提取敏感信息。它还针对巴基斯坦的人权活动人士,并得到了当局迄今为止未经证实的默许支持。
这并不是该团伙第一次通过虚假应用程序部署 CapraRAT。今年早些时候,间谍恶意软件代码被发现虚假约会应用程序内部,表示报告埃塞特。这些 APK 在欺诈网站上提供、在社交网络上或通过私人消息进行推广。为了愚弄受害者,海盗们不惜打出诱惑牌。
来源 : 哨兵一号