50%的安卓威脅來源于虛假評論和第三方應用
本報告未重點介紹對iPhone的威脅。
Mcafee發(fā)布了2020年移動威脅報告,該報告分析了針對智能手機的不同攻擊來源。其中包括通常的后門,特洛伊木馬,加密劫持等等。但是,一種突出的方法是使用隱藏的應用程序執(zhí)行欺騙性功能,占所有惡意活動的50%。
去年與2018年相比,這標志著30%的驚人增長,表明2020年還將持續(xù)增長。
數(shù)據(jù)由Mcafee匯編。
根據(jù)報告,攻擊者可以采用多種方法來根據(jù)變化的趨勢成功地鎖定用戶。首先,隨著智能手機游戲變得越來越流行,黑客想要利用這一優(yōu)勢也就不足為奇了。
這樣做是為了讓壞人在游戲消息傳遞平臺的聊天窗口和其他潛在渠道中傳播惡意應用程序鏈接。然后,即使該應用程序在功能方面反映了真實的應用程序,但一旦用戶下載了該應用程序,它實際上就可以收獲用戶數(shù)據(jù)并顯示入侵性廣告。
當使用STEAM聊天捕獲攻擊者以傳播惡意軟件和遠程管理工具(RAT)時,暴露出一種類似的技術。在另一次攻擊中,STEAM帳戶被破壞以通過其聊天功能傳播惡意鏈接。
其次,發(fā)現(xiàn)了一種新的名為LeifAccess的惡意軟件(也稱為Shopper),它濫用了Android的內置可訪問性功能。
通過使用諸如“應立即處理安全錯誤”之類的虛假警告騷擾用戶,并讓他們授予對這些服務的訪問權限,然后使用這些服務執(zhí)行一系列操作(例如,創(chuàng)建第三方帳戶)來做到這一點。
一個這樣的威脅通知的示例,由Mcafee提供。
此外,它還會以多種語言在Play商店上發(fā)布虛假評論,以使惡意應用看起來更加合法,這在某種程度上是獨一無二的。如果人們不僅看到星級,就可以識別這些內容,因為書面評論始終由通用短語組成,例如“非常簡單實用”。
盡管如此,即使用戶未授予對可訪問性服務的訪問權限,它仍會繼續(xù)安裝應用程序并會造成惡意廣告。從以前的Android惡意軟件中也可以看出,Shopper也沒有自己的圖標,因此受害者很難卸載它。
虛假評論的例子
第三,我們看到攻擊者沒有創(chuàng)建和分發(fā)自己的惡意應用程序,而是獲得了對合法應用程序的訪問權,并濫用了它們。
這些內容包括一系列韓國應用程序,它們感染了手機數(shù)據(jù)庫和插件,這些文件可能會泄露MalBus的機密文件,這是Mcafee在新聞稿中報道的。從這種折衷方案獲得的數(shù)據(jù)舉例包括公交車站的位置,路線圖以及超過5年的時間表。
總而言之,我們已經看到某些趨勢會隨著時間而增長,其中惡意應用恰好是其中的一種。觀察到的這些攻擊進一步分為不同的類別,顯示了這些攻擊的復雜程度。
因此,僅依靠防病毒程序就不再可能保護自己免受這些攻擊。如果攻擊者正在利用社會工程手段欺騙我們,那么至關重要的是,我們必須需要在聽取評論的同時采取預防措施。
錄音有時候也是黑客入侵竊取的目標
此外,至關重要的是,用戶必須開始使用合法資源來下載其應用(例如正規(guī)手機應用市場商店),并避免使用第三方應用商店,因為大多數(shù)惡意應用都可以在后者中找到。