安卓用户注意了!黑客利用“一次性”賬户開展詐騙
一個針對SMS電話驗證帳户 (PVA) 服務的分析發現,一個基於殭屍網絡的流氓網站關聯了數千部受感染的安卓手機,這再次揭露了依託SMS進行賬户驗證的漏洞。
SMS PVA服務自2018年流行以來,為用户提供可在其他在線服務和平台註冊的替代手機號碼,並幫助繞過基於SMS的身份驗證和單點登錄 (SSO) 機制來驗證新帳户。
趨勢科技研究人員在上週發佈的一份報吿中表示: “黑客可以使用此類服務批量註冊一次性帳户或創建電話驗證帳户,以此進行欺詐和其他犯罪活動。”
該公司收集的遙測數據顯示,大部分感染案例位於印度尼西亞(數量約為47357),其次是俄羅斯(數量約為16157)、泰國(數量約為11196)、印度(數量約為8109)、法國(數量約為5548)、祕魯(數量約為4915)、摩洛哥(數量約為4822)、南非 (數量約為4413)、烏克蘭 (數量約為2920) 和馬來西亞 (數量約為2779)。
大多數受影響的設備是由Lava、中興、Mione、魅族、華為、Oppo和HTC等原始設備製造商組裝的廉價安卓手機。
下載了SMS攔截惡意軟件的安卓手機提供了一項名為 smspva[.]net的特殊服務,研究人員懷疑安卓手機感染主要是利用以下兩種方式:一是通過用户意外下載的惡意軟件;二是通過在製造過程中預裝到設備中的惡意軟件,這意味着供應鏈環節出現了問題。
據説,VPA服務地下市場除了擁有超100 多個國家/地區的電話號碼外,還通過API在各種平台上宣傳“批量虛擬電話號碼”以供使用。
Guerrilla惡意軟件(“ plug.dex ”)就其本身而言,主要是用來解析感染安卓手機上接收到的 SMS消息,根據遠程服務器接收到的特定搜索模式檢查它們,然後將與這些表達式匹配的已經泄露的消息重新傳回服務器。
研究人員説:“惡意軟件還是比較’低調’,只收集與請求的應用程序匹配的文本消息,這可以讓它祕密地長時間繼續這種活動。如果SMS PVA服務允許其客户訪問受感染手機上的所有消息,那麼設備持有人很快就會發現這些問題。”
在用户註冊的時候,在線門户網站通常通過交叉檢查用户的位置(即IP地址)與他們的電話號碼來驗證新帳户,SMS PVA服務通過使用住宅代理和連接到所需的平台的VPN來繞過這個限制。
更重要的是,這些服務只出售賬户註冊時所需的一次性確認碼,殭屍網絡運營商在未經所有者知情和同意的情況下,使用大量受感染設備接收、檢查和報吿短信驗證碼。
換句話説,殭屍網絡可以輕鬆訪問不同國家的數千個手機號碼,讓犯罪團伙能夠大量註冊新賬户並將其用於各種詐騙,甚至參與“協同造假行為”(即個人或者機構開設虛假賬號,偽裝成其他個人或者組織,發佈虛假信息,試圖操縱公眾輿論的行為)。
研究人員説:“SMS PVA服務的存在進一步削弱了短信驗證作為帳户驗證主要手段的完整性,即存在安全風險隱患。從SMS PVA能夠提供手機號碼的規模來看,確保有效性的常用方法是是不夠的,例如,將以前與帳户相關聯的手機號碼或識別屬於VoIP服務或SMS網關的號碼列入黑名單。”
參考來源:
http://thehackernews.com/2022/02/hackers-exploit-bug-in-sms-verification.html
作者:空城handsome
- 俄羅斯 Yandex 被黑,造成莫斯科交通堵塞
- 黑山遭遇勒索軟件攻擊,黑客索要1000萬美元
- 意大利石油巨頭 ENI 遭受網絡攻擊
- 紅隊滲透測試之Sputnik
- 黑客利用天文望遠鏡拍攝的圖像傳播惡意軟件
- 暗網上正在出售COVID-19患者數據
- Sliver取代Cobalt Strike成黑客滲透工具“新寵”
- 密碼管理巨頭LastPass遭遇網絡攻擊,源代碼已泄露
- LockBit 勒索軟件團伙通過三重勒索策略變得更加強勢
- 谷歌發現伊朗黑客新工具,可竊取Gmail、雅虎、Outlook等電子郵件賬户
- 惡意程序正潛入盜版3DMark等軟件進行傳播
- 加密貨幣收割機:Lazarus APT組織近期不斷攻擊加密貨幣行業
- 未更新固件,超八萬台海康威視攝像機可能被利用
- 黑客利用零日漏洞竊取 General Bytes ATM 機上的加密貨幣
- 網絡犯罪組織 TA558 針對酒店、賓館和旅遊機構展開攻擊
- 勒索軟件BlackByte 帶着2.0 版本回歸了,並創建了一個新的數據泄露網站
- 聊聊新版風險評估的變化
- 2021年,身份欺詐案例創下新記錄
- 攻擊者開發BugDrop惡意軟件,可繞過安卓安全防護
- 一種新型攻擊技術出現,可將PLC武器化