警惕间谍软件!逾200 Playstore应用程序或存在风险
近日,研究人员观察到有超过200个Android应用程序正在传播一款名为Facestealer的间谍软件以窃取用户凭据和其他有价值的信息,如与受害者帐户相关的Facebook cookie和个人身份信息。据统计,在这些应用程序中,42个伪装为VPN服务,20个为相机程序,13个照片编辑程序。
“与另一款移动恶意软件Joker类似,Facestealer经常会更改自身代码,从而产生许多变体,”趋势科技(Trend Micro)的分析师Cifer Fang、Ford Quin和Zhengyu Dong在一份新报告中这样写道,“自从被发现以来,这款间谍软件一直困扰着Google Play。”
资料显示,2021年7月,Facestealer首次被Doctor Web公司发现并记录,定性为一组入侵 Android官方应用市场的欺诈性应用,其目的是窃取Facebook登录证书等敏感数据。
除此之外,趋势科技还透露,它发现了40多个流氓加密货币矿工应用程序,这些应用程序瞄准了对虚拟货币感兴趣的用户,旨在诱骗用户观看广告和支付订阅服务。有些应用程序甚至会更进一步,试图窃取用于恢复加密货币钱包访问的私钥和助记短语(种子短语),例如Cryptomining Farm Your own Coin。
为避免成为此类诈骗应用的受害者,研究人员向用户提供了若干建议,包括:查看差评,验证开发者合法性,避免从第三方应用商店下载应用等。
新研究分析了在野外安装的恶意 Android应用程序
基于2019年至2020年期间在1170万多台设备上安装的880万应用程序,来自NortonLifeLock和波士顿大学的研究人员发表了他们所谓的“最大的设备上的潜在有害应用程序(PHA)研究”。
该研究指出,“PHA在谷歌Play上的平均停留时间为77天,在第三方市场上为34天”。研究还指出,由于在PHA被发现和被移除之间存在时滞,因此有3553款应用在被移除后出现了跨市场迁移。
最重要的是,研究表明,当用户切换设备并在从备份恢复时自动安装应用程序的时候,PHA 的平均停留时间要长得多。
据悉,通过使用三星Smart Switch移动应用程序,已有多达1.4万个PHA转移到了 3.5万台新的三星设备上,这些应用程序在手机上的存在时间约为93天。
学者表示:“Android 安全模型严重限制了移动安全产品在检测到恶意应用程序时可执行的操作,从而使 PHA在受害设备上持续存在很长时间,而当前的移动安全程序使用的警告系统也无法说服用户迅速卸载PHA。”
参考来源:
https://thehackernews.com/2022/05/over-200-apps-on-play-store-caught.html
- 被盗450GB数据,AMD将对RansomHouse发起调查
- 首发!「网安供应链厂商成分分析及国产化替代指南」报告要点解读·附全文下载
- 冒充BBVA银行2FA应用程序,Android恶意软件“Revive”的深度伪装
- 俄罗斯对谷歌传播诋毁其军队的 “不可靠”信息进行罚款
- QQ大规模盗号,给好友群发不雅照,腾讯回应来了
- NSO终于承认!至少5个欧洲国家正使用飞马间谍软件
- 工控安全遭严峻挑战,56个严重漏洞席卷OT 设备
- DeadBolt 勒索软件再次发难,威联通正展开调查
- 因盗取裸体照片,iCloud黑客被判9年监禁
- 滥用微软Office 365某功能,威胁行为者对企业发动勒索攻击
- 恶意软件竟被上架谷歌商店,下载次数甚至超200万次
- 俄沙虫组织利用Follina漏洞,入侵乌克兰重点机构
- 45%的网络安全从业者因压力过大,考虑退出该行业
- 小心!Atlassian Confluence服务器中的RCE漏洞正被积极利用
- HID Mercury曝严重漏洞,可解锁访问控制系统
- Windows域提权漏洞CVE-2022-26923分析与复现
- 警惕!Emotet新变体正从Google Chrome中窃取你的信用卡信息
- 恶意软件正”借壳“知名清理程序CCleaner进行传播
- 8大预测分析工具比较
- 2021年,苹果阻止了160万个欺诈用户的应用程序