超过 90 个恶意应用程序已渗透到 Play 商店。这些 Android 应用程序隐藏了多种类型的恶意软件,首先是可怕的 Anatsa 病毒。该恶意软件旨在窃取受害者的银行账户……
Zscaler 安全研究人员发现90 多个恶意 Android 应用过去两个月在 Google 的 Play 商店上出现。据研究人员称,这些应用程序通过默认 Android 平台的下载量超过 550 万次。该报告没有提供包含恶意软件的应用程序列表。
Anatsa 恶意软件无数次卷土重来
在其中一些欺诈性应用程序的代码中,专家已经发现了众所周知的恶意软件的存在:他点亮了,别名 Teabot。该银行木马被编程为攻击超过 650 个应用程序欧洲、美国、英国和亚洲的金融机构。
一旦将其安装到受害者的智能手机上,该病毒就会“从金融应用程序中窃取银行凭证和敏感的金融信息”。有了这些数据,网络犯罪分子就可以渗透受害者的账户并进行转账。
为了实现他的目标,Anatsa 依靠非常经典的策略,例如叠加。此策略涉及在银行或金融应用程序顶部显示虚假的恶意窗口。该窗口严格遵循应用程序界面的设计。受害者除了火焰之外什么也看不见,并输入他们的标识符,即他们的姓名和密码。
请注意,Zscaler 已在 Google 商店中发现了大量其他恶意软件。研究人员主要指出小丑,另一个顽固的特洛伊木马、Facestealer(一种 Facebook 凭据窃取程序)和 Coper(一种特别复杂的特洛伊木马)。
评论 Anatsa Berne 和 Play 商店?
在本例中,Anatsa 隐藏在两个看似无害的应用程序中,即 PDF 阅读器和文件管理器以及 QR 阅读器和文件管理器。它们已被下载在 Play 商店上的播放次数超过 70,000 次,表示 Zscaler 调查。研究人员指出“大量安装也有助于欺骗受害者,让他们相信这些应用程序是真实的”。
倒逃避 Google 实施的安全措施,网络犯罪分子避免在应用程序获得批准之前将恶意代码行放入应用程序中。事实上,这些应用程序会等待到达目标的智能手机来策划攻击。他们首先从远程服务器检索指令。然后,他们从该服务器检索恶意文件。正是这个文件负责在手机上安装恶意软件的 APK。正如报告所解释的那样,“这种策略方法允许恶意软件上传到官方 Google Play 商店并逃避检测”。
尽管 Google 采取了安全措施,但 Anatsa 成功渗透 Play 商店的情况并不罕见。去年,该恶意软件已经通过伪装自己成功进入商店五个 Android 应用程序专为在智能手机上阅读 PDF 文档而设计。最近,Threat Fabric 研究人员发现 Anatsa15万部Android智能手机被困通过 Play 商店。
事实上,我们建议您在安装时要格外小心“PDF阅读器和QR码阅读器”来自 Play 商店。正如 Zscaler 指出的那样,病毒也存在于许多软件应用程序中。“文件管理员、编辑和翻译”。我们建议您限制自己到认可的应用程序并由信誉良好的开发商提供。在安装应用程序之前,即使是在 Play 商店中,也要花时间检查评论和评论。
来源 : Z缩放器