Cyfirma的研究人员警告用户使用Android智能手机。新加坡公司的专家确实发现,新的恶意软件受洗我很自然,目前正在手机上传播。
恶意软件隐藏在电报应用程序的错误高级版本中。这个欺诈版本的代码包含恶意软件,在模仿中共享rustre,俄罗斯的替代品玩商店de Google并在Apple App Store。该平台是在乌克兰战争后出生的,这是针对俄罗斯的制裁。这些模仿Rustore的页面是通过GitHub平台分发的。
精致的旁路
首先,恶意页面将首先提供安装名称的文件getappsru.apk。它是一个粪便,用于谨慎安装其他恶意软件,绕过目标智能手机的安全机制。一旦通过设备的防御措施,该病毒才会触发恶意负荷。这是一个“几个阶段的感染过程”。这是一种经典但有效的战术,由网络犯罪分子大量利用。
正如Cyfirma指出的那样,该代码还用DexGuard遮盖了该代码,DexGuard是一种模糊软件代码的工具,始终为避免被防病毒检测到。安装后,他将获得少数授权。滴管下载,然后安装第二个恶意文件Telegram Premium.APK。同样,该病毒需要用户的大量授权,例如阅读通知,短信和呼叫的可能性。他还想从剪贴板咨询数据。
数据桩
这是Firecam进入现场的地方。这确实隐藏在欺诈电报版本的代码中。一旦他设法进入目标的智能手机,他将显示恶意连接页面。这需要用户的电报连接标识符。有了这些数据,海盗将能够控制目标帐户。
然而,网络攻击并不止于此。该病毒将竭尽所能,以抽出所有存储数据或传递智能手机。所有复制和胶合的数据是收集并传输到服务器从远处。恶意软件能够“维持对折衷设备的持续控制”。他不断监视“筛选状态变化,电子商务交易,剪贴板的活动和用户互动”谨慎收集敏感信息。大步向前,它还可以从系统应用程序中渗透数据。
“复杂且多方面的”威胁
FireESCAM主要针对密码或银行详细信息,可能是为了剥离银行帐户目标。研究人员认为,在数据盗用领域,防火车是一种特别强大的间谍病毒。
这是一个新的威胁“精致且多方面”针对Android设备。与往常一样,鼓励您赞成信托开发人员的验证应用程序。
来源 : CFYGMA