伪装成 Netflix App 的恶意软件潜伏在 Google Play 商店并通过 WhatsApp 传播

sugar2021-04-08 11:12:48

这种蠕虫恶意软件通过发送提供60天免费Netflix付费的信息,在安卓系统之间传播。

研究人员发现,伪装成Netflix应用程序的恶意软件潜伏在Google Play商店中,并通过WhatsApp消息传播。

根据周三发布的Check Point Research分析,该恶意软件伪装成一个名为“ FlixOnline ”的应用程序,该应用程序通过WhatsApp消息进行了广告宣传,承诺“在世界范围内任何地方都可以使用2个月的Netflix Premium免费版,持续60天”。但是一旦安装,该恶意软件就会开始窃取数据和凭据。

该恶意软件旨在侦听传入的WhatsApp消息,并利用对手精心设计的响应内容自动响应受害者收到的任何消息。研究人员说,这些回应试图通过提供免费的Netflix服务来吸引其他人,并包含指向伪造的Netflix网站的链接,该网站窃取了凭据和信用卡信息。

该分析称:“这款应用被证明是一款虚假服务,声称它可以让用户在手机上观看来自世界各地的Netflix内容。”“然而,这款应用并不允许移动用户查看Netflix的内容,它实际上是被设计用来监控用户的WhatsApp通知,并使用从远程服务器接收到的内容自动回复用户收到的消息。”

该恶意软件还能够自我传播,将消息发送到用户的WhatsApp联系人和群组,并带有指向虚假应用程序的链接。为此,自动消息显示为:“免费提供2个月的Netflix Premium免费服务,以确保检定理由(冠状病毒)*在世界上任何地方均可获得2个月的Netflix Premium免费服务,为期60天。立即获得它(Bitly链接)。”

据Check Point称,在该应用程序在Google Play上运行的两个月中,该恶意软件激起了500名受害者。该公司向Google发出了恶意软件警报,该恶意软件导致该应用程序瘫痪。但是,研究人员警告说:“恶意软件家族可能会保留下来,并可能隐藏在其他应用程序中。”

Check Point移动智能经理Aviran Hazum在分析中说:“恶意软件的技术是相当新颖和创新的。” “这里的技术是通过捕获通知来劫持与WhatsApp的连接,并能够通过通知管理器执行预定义的动作,例如’dismiss’或’reply’。能够如此轻松地伪装该恶意软件并最终绕过Play商店的保护这一事实引起了一些严重的危险信号。”

FlixOnline拦截WhatsApp通知

从Play商店下载并安装该应用程序后,根据检查点分析,它会请求三个特定的权限:覆盖图,电池优化忽略和通知侦听器。

研究人员指出,Overlay允许恶意应用程序在其他应用程序之上创建新窗口。

他们解释说:“恶意软件通常要求这样做,以便为其他应用程序创建伪造的登录界面,目的是窃取受害者的凭据。”

同时,“忽略电池优化”权限可以阻止手机进入空闲模式时关闭恶意软件,就像Android应用程序通常这样做是为了节省电池电量。这样,即使手机处于休眠状态,“ FlixOnline”应用程序也可以在后台连续运行,收听和发送虚假消息。

最重要的是,“通知侦听器”权限允许恶意软件访问与发送到设备的消息有关的所有通知,并具有“能够自动执行指定的操作,例如对设备上收到的消息执行’关闭’和’回复’的功能”。Check Point说。

授予权限后,该恶意软件将显示其从命令和控制服务器(C2)接收的登录页面,并将其图标从主屏幕上删除。从那里,它会定期ping C2以进行配置更新。

分析称:“该服务可以通过多种方法实现这些目标。” “例如,可以通过应用程序的安装和注册为BOOT_COMPLETED操作的警报来触发该服务,该警报在设备完成启动过程之后被调用。”

在解析WhatsApp消息时,该恶意软件使用名为OnNotificationPosted的功能来检查创建给定通知的应用程序的程序包名称。根据Check Point的说法,如果该应用程序是WhatsApp,则恶意软件将“处理”通知。这包括取消通知(以将其隐藏给用户),然后读取接收到的通知的标题和内容。

研究人员解释说:“下一步,它搜索负责内联回复的组件,该组件用于使用从C2服务器接收到的有效负载发送回复。”

Google Play上带有恶意软件的应用

不幸的是,官方Android应用商店对恶意和木马应用并不陌生。例如,3月份在Google Play上发现了9个恶意应用程序,其中包含一个恶意软件删除程序,为攻击者从Android手机远程窃取财务数据铺平了道路。在一月份,Google启动了164个应用程序,总共下载了1000万次,因为它们正在投放具有破坏性的广告。

去年同期,该Joker恶意软件继续困扰着Google Play应用。自2017年以来一直存在的Joker是一种移动木马,专门研究一种称为“ fleeceware”的计费欺诈类型。小丑应用程序将自己宣传为合法应用程序(主要是游戏,壁纸,信使,翻译和照片编辑器)。安装后,它们会模拟点击并拦截SMS消息,以使受害者订阅不需要的,付费的高级服务。这些应用程序还会窃取SMS消息,联系人列表和设备信息。

Android用户如何保护自己?

为了防止这种类型的恶意软件的侵害,用户应该警惕通过WhatsApp或其他消息传递应用程序收到的下载链接或附件,即使它们看起来来自受信任的联系人或消息传递组,Check Point指出。

如果用户发现自己使用的是伪造的应用程序,则应立即从设备中删除可疑应用程序,然后继续更改所有密码。

软件软件商店
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,一款名为“旅行青蛙”的手游风靡全国。我省公安机关发布提醒,市民在游戏过程中一定要提高警惕,避免落入陷阱。 山寨游戏冒充。软件商店内有多款名称与“旅行青蛙”相仿、相似的游戏,有的下载时就会收费,有的下载后提示付款6元方可去除广告。等到玩家进入游戏后却发现是山寨游戏。 个人信息泄露。随着这款游戏的走红,网上出现了一些卖家声称只要付费,即可下载安装程序修改游戏数据,从而使得自己游戏中的货
以无监督算法为依托,我们构建了全场景的黑产团伙挖掘模型,识别精准且覆盖率高,增加了黑产团伙攻击成本,同时增强了业务风险防控能力。本次文章介绍的主题是:无监督算法在OPPO黑产团伙挖掘中的实践。相比Louvain等传统图挖掘算法,GNN不仅能聚合关系网络特征,而且能充分利用节点本身特征;相比离线挖掘算法,实时在线推理服务能对黑产作恶行为进行实时拦截,减少业务损失。
在2017年,网络攻击者在一个金融软件包中植入了NotPetya恶意蠕虫。当很多企业更新他们的软件时,就会被感染。NotPetya蠕虫病毒因此迅速传播,并为全球各地的企业带来数十亿美元的损失。美国政府称其为“史上最具破坏性和代价最高的网络攻击”。 在三年后,网络攻击者侵入了SolarWinds公司的Orion网络监控工具集的软件升级过程。其带来的破坏性也是十分广泛的。
国家计算机病毒应急处理中心近期通过互联网监测发现17款移动应用存在隐私不合规行为,违反网络安全法、个人信息保护法相关规定,涉嫌超范围采集个人隐私信息。
国家计算机病毒应急处理中心近期通过互联网监测发现17款移动应用存在隐私不合规行
《哈啰出行》(版本6.4.5,360手机助手)、《开卷》(版本3.3.2,360手机助手)、《和讯财道》(版本3.1.6,360手机助手)、《嘀一巴士》(版本3.9.5,360手机助手)、《驾考驾照准点学车》(版本2.65,OPPO软件商店)、《小雨农智》(版本3.5.2,OPPO软件商店)、《微师》(版本2.3.4,vivo应用商店)、《基金从业资格考试题库》(版本4.3,vivo应用商店)、《
国家计算机病毒应急处理中心近期通过互联网监测发现17款移动应用存在隐私不合规行为,违反《网络安全法》《个人信息保护法》相关规定,涉嫌超范围采集个人隐私信息。
国家计算机病毒应急处理中心近期通过互联网监测发现15款移动应用存在隐私不合规行为,违反《网络安全法》相关规定,涉嫌超范围采集个人隐私信息。 1、未向用户明示申请的全部隐私权限,涉嫌隐私不合规。涉及13款App如下:
国家计算机病毒应急处理中心近期通过互联网监测发现15款移动应用存在隐私不合规行为,违反《网络安全法》相关规定,涉嫌超范围采集个人隐私信息。
国家计算机病毒应急处理中心近期通过互联网监测发现14款移动应用存在隐私不合规行为,违反《网络安全法》相关规定,涉嫌超范围采集个人隐私信息。
sugar
暂无描述