小心間諜軟件偽裝成6款A(yù)ndroid合法程序
安卓用戶需要注意了,現(xiàn)在有消息曝出剛剛過去的一年有6款進(jìn)入Google Play商店的Android程序是由間諜軟件MobSTSPY偽裝而成的。據(jù)悉,這些APP同時(shí)具備間諜及網(wǎng)釣?zāi)芰Γ丝墒占O(shè)備上的機(jī)密信息以外,還會(huì)以網(wǎng)釣手法竊取使用者的Googel及Facebook的登錄證書。目前發(fā)現(xiàn)的受害者已遍布全球196個(gè)國家地區(qū)。
這6款由MobSTSPY偽裝的Android程序分別是Flappy Birr Dog、FlashLight、HZPermis Pro Arabe、Win7imulator、Win7Launcher及Flappy Bird,研究人員是在調(diào)查Flappy Birr Dog時(shí)發(fā)現(xiàn)MobSTSPY的蹤跡,進(jìn)而找到所有被MobSTSPY染指的程序。
雖然是2018年才上架,但當(dāng)中的Win7imulator全球下載數(shù)量超過了10萬次,Google已于去年2月移除了當(dāng)中的5款,現(xiàn)在上述所有程序皆已自Google Play上消失。
研究人員指出,當(dāng)使用者啟用其中一個(gè)程序時(shí),MobSTSPY會(huì)率先檢查網(wǎng)絡(luò)狀態(tài),之后收集設(shè)備信息,包括語言、國家及設(shè)備制造商等,再將它們傳送到C&C服務(wù)器,同時(shí)借由Firebase Cloud Messaging接收C&C服務(wù)器的指令。
負(fù)責(zé)發(fā)號施令的C&C服務(wù)器可能會(huì)傳送各種惡意程序或指令,以竊取設(shè)備上的短信內(nèi)容、通訊錄、文件或電話記錄等。
除了竊取信息之外,MobSTSPY還能執(zhí)行網(wǎng)釣攻擊,彈出假冒的Facebook或Google的登入頁面,來竊取使用者的相關(guān)憑證等。
安全專家發(fā)現(xiàn),這6款程序散布的范圍非常廣泛,觸及了全球196個(gè)國家,受害最嚴(yán)重的是印度,占了所有感染量的31.77%,其次是俄羅斯與排名第三的巴基斯坦則分別占了7.54%及4.81%。
























