McAfee确定了一种新的Android恶意软件,该恶意软件已设法变得无形且无法发现。为了在雷达下进行,该病毒使用Microsoft开发的工具。通过这种方式,黑客绕过Google的安全性并传播其欺诈性应用程序,包括虚假的银行和通信应用程序,并有罪不罚。因此,他们试图卷入互联网用户及其银行帐户的个人数据。
McAfee研究人员发现了针对Android智能手机的新恶意软件的痕迹。病毒做得很好通过利用.net Maui(Multi-Platform App UI),这是由Microsoft开发的多平台基础架构,旨在创建本机移动和办公应用程序。开发框架于2022年推出,取代了Xamarin,这是Microsoft于2016年收购的另一个框架,但其支持是去年结束的。
要在攻击中使用框架,海盗将开发恶意Android的申请使用C#和Net MAUI编程语言。他们将以BLOB文件(二进制大对象)的形式存储应用程序代码,这是不寻常的。
海盗喜欢Android的安全
此提示使您可以绕过Google在操作系统中实施的安全工具。确实,Android不是编程以分析斑点文件应用程序。这就是为什么网络犯罪分子将恶意负载和欺诈性功能隐藏在BLOB文件中的原因。恶意软件是在这些二进制文件中。事实上,Google无法检测到丝毫可疑活动。该应用程序可以找到通往Play商店的方式,在那里它可以找到潜在受害者的海洋。它也可以以APK的形式安装,而不会在Android上引起警报信号。
“与传统的Android应用不同,它们的功能不存在于DEX文件或本地库中。但是,许多防病毒解决方案着重于分析这些组件以检测恶意行为”,McAfee在他的报告中报道。
此外,海盗使用真正的战术武器库仍然无法检测到。 McAfee特别引用了加密算法,该应用程序中的数据的混合物,几个步骤执行,以及在某些基本文件中添加不必要的随机链。这些技巧使模糊轨道并使检测变得复杂成为可能。和“这些逃生技术,威胁可能会长期隐藏,这使得分析和检测变得更加困难”,McAfee解释。
研究人员发现了几种类型的恶意软件操作网络毛伊岛,包括虚假的银行,会议或通信应用程序。专家也捏X的几个欺诈版本,以前称为Twitter的社交网络。网络犯罪分子传播其虚假应用程序“通过第三方网站或替代应用程序存储”。这些威胁“合法应用中的伪造,针对用户窃取敏感信息”。
固体数据飞行
一旦在目标智能手机上安装了播放保护的情况下,应用程序就会使用请求连接标识符,就像密码一样。这些敏感的数据被淘汰,并将其发送给远程服务器,其中包含黑客。在银行标识符的情况下,Crooks将能够在不知情的情况下连接到帐户进行交易。在此过程中,某些应用程序收集了目标的所有SMS,可能是为了拦截双重身份验证的连接代码。
目前,恶意应用程序主要针对居住在中国和印度的互联网用户。 McAffe特别发现了来自几家印度银行的申请副本。然而,这种策略很可能会迅速传播到世界其他地区。
与往常一样,我们建议您永远不要下载您不知道的应用程序。在安装应用程序之前,请花点时间咨询意见并检查谁开发了它。这些简单的步骤通常有助于发现骗局,并避免令人不快的惊喜。
来源 : McAfee