調查發現,近來Google Play已被多款惡意應用滲透
據Bleeping Computer消息,追蹤移動應用生態系統的安全研究人員注意到,最近Google Play 商店的木馬滲透率激增,其中一款應用的下載安裝量超過了50萬次。
這些發現來自Dr. Web,在今年1月份啟動的調查中,他們發現這些應用大多屬于具有詐騙性質的惡意軟件,通常會導致用戶的經濟損失及個人敏感信息的泄露。
Dr. Web 的分析師在Google Play上發現的惡意應用包括加密貨幣管理程序、社會福利救助工具、照片編輯器、以IOS15為主題的啟動器及Gasprom投資軟件的克隆版。對于虛假的投資類應用,通常都會提示受害者創建一個新賬戶并存入資金用于交易,但這些資金只是轉移到詐騙者的銀行賬戶。其他應用則試圖誘使用戶注冊昂貴的訂閱內容。
虛假的Gasprom投資軟件
目前,Dr. Web 報告的大多數應用程序都已從Google Play商店中刪除,但Bleeping Computer仍然找到了一款未被清理的惡意應用,如導航軟件Top Navigation,其下載安裝量超過了50萬次。順著查閱該應用的開發者Tsaregorotseva,Bleeping Computer發現了第二款惡意應用Advice Photo Power,下載量超過 10萬次。
惡意導航應用Top Navigation
惡意應用Advice Photo Power
該應用下的用戶差評揭示了類似于訂閱詐騙的策略,通過誘騙受害者輸入他們的電話號碼后,加載附屬服務網站并通過 Wap Click 技術啟用付費訂閱。
根據Dr. Web 的報告,自1月以來發現的主要威脅是名為GBWhatsApp、OBWhatsApp 或 WhatsApp Plus等非官方 WhatsApp模組的木馬化版本,這些模組提供阿拉伯語支持、主屏幕小部件、單獨的底欄、隱藏狀態選項、呼叫阻止以及自動保存收到的媒體等原版 WhatsApp 中沒有的附加功能,因而受到不少用戶青睞。但在這些木馬化版本中,捆綁的惡意軟件會嘗試通過 Flurry stat 服務從 Google Play 應用商店和 Samsung Galaxy 應用商店程序中獲取通知。
此外,在對OBWhatsApp的研究中,該木馬從命令和控制服務器收到的URL中下載一個額外的APK,并要求用戶以OBWhatsApp更新為幌子進行安裝,以此用來任意顯示對話框,其特點是動態設置和遠程更新的內容,使攻擊者能夠將用戶重定向到惡意網站。
如何遠離這些應用程序?首先要避免從不知名的來源下載APK,并檢查用戶評論,在安裝時仔細檢查權限請求。此外,在之后的使用中要注意檢查電池和互聯網數據,看是否存在異常消耗。
此外,確保定期檢查Google Play Protect的狀態,并通過使用知名廠商的移動安全工具增加第二層保護。
參考來源:https://www.bleepingcomputer.com/news/security/android-trojan-persists-on-the-google-play-store-since-january/