最近的网络安全研究发现,自 2021年12 月初以来,已经拦截了超过10万条试图分发 Flubot 恶意Android应用的 SMS 钓鱼短信。调查结果表明,攻击者正在修改他们的主题,并使用较旧但经过验证的骗局来诱使用户点击。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,FluBot(又名 Cabassous)恶意活动使用 smishing 作为针对潜在受害者的主要传递方式,其中用户会收到一条短信,并被诱骗点击安装恶意软件的链接。
TeaBot 伪装成二维码扫描应用程序
另一种名为TeaBot (又名 Anatsa)的Android 木马被发现潜伏在 Google Play 商店中,其形式是一款名为“QR Code Reader – Scanner App”的应用程序,下载量不少于 100,000 次,同时在 12 月之间提供了 17 种不同的恶意软件变体2021 年 6 月 6 日和 2022 年 1 月 17 日。
在一种越来越普遍的策略中,该应用程序确实提供了承诺的功能,但它也旨在检索托管在 GitHub 上的恶意 APK 文件,然后,恶意应用程序的安装涉及呈现虚假 UI,通知用户需要进行附加更新,并且需要启用允许从未知来源安装的设置才能应用更新。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,恶意软件运营者采用的另一种感兴趣的技术是版本控制,它通过向应用商店提交应用程序的良性版本来逃避谷歌实施的审查过程,只是随着时间的推移用额外的恶意功能替换代码库。
除了绕过 Play 商店的保护措施以达到更广泛的感染池之外,恶意软件作者据信还付费出现在其他合法应用程序和游戏中提供的 Google Ads 中,让他们在可能拥有数百万用户的应用程序中获得被使用的机会。
在一项相关的发展中,研究人员发现一款名为“2FA Authenticator”的双因素身份验证器应用程序通过 Google Play 商店分发并下载超过 10,000 次,其中包含一个名为Vultr的银行木马,该木马针对金融服务窃取用户的银行信息。
该款名为 2FA Authenticator 的应用程序是一个用于在其用户设备上传播恶意软件的释放器。 它的开发看起来合法并提供真正的服务。为此,它的开发人员使用了官方 Aegis 身份验证应用程序的开源代码,并在其中注入了恶意代码。
极牛网精选文章《针对Android设备的 FluBot 和 TeaBot大规模恶意木马活动曝光》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/17909.html