|
|
51CTO旗下网站
|
|
移动端

小心间谍软件伪装成6款Android合法程序

安卓用户需要注意了,现在有消息曝出刚刚过去的一年有6款进入Google Play商店的Android程序是由间谍软件MobSTSPY伪装而成的。

作者:郑伟来源:中关村在线|2019-01-07 08:07

安卓用户需要注意了,现在有消息曝出刚刚过去的一年有6款进入Google Play商店的Android程序是由间谍软件MobSTSPY伪装而成的。据悉,这些APP同时具备间谍及网钓能力,除了可收集设备上的机密信息以外,还会以网钓手法窃取使用者的Googel及Facebook的登录证书。目前发现的受害者已遍布全球196个国家地区。

这6款由MobSTSPY伪装的Android程序分别是Flappy Birr Dog、FlashLight、HZPermis Pro Arabe、Win7imulator、Win7Launcher及Flappy Bird,研究人员是在调查Flappy Birr Dog时发现MobSTSPY的踪迹,进而找到所有被MobSTSPY染指的程序。

虽然是2018年才上架,但当中的Win7imulator全球下载数量超过了10万次,Google已于去年2月移除了当中的5款,现在上述所有程序皆已自Google Play上消失。

研究人员指出,当使用者启用其中一个程序时,MobSTSPY会率先检查网络状态,之后收集设备信息,包括语言、国家及设备制造商等,再将它们传送到C&C服务器,同时借由Firebase Cloud Messaging接收C&C服务器的指令。

负责发号施令的C&C服务器可能会传送各种恶意程序或指令,以窃取设备上的短信内容、通讯录、文件或电话记录等。

除了窃取信息之外,MobSTSPY还能执行网钓攻击,弹出假冒的Facebook或Google的登入页面,来窃取使用者的相关凭证等。

安全专家发现,这6款程序散布的范围非常广泛,触及了全球196个国家,受害最严重的是印度,占了所有感染量的31.77%,其次是俄罗斯与排名第三的巴基斯坦则分别占了7.54%及4.81%。

【编辑推荐】

  1. 初探Android逆向:通过游戏APP破解引发的安全思考
  2. 防不胜防,数百万Android设备出货时便存在固件漏洞
  3. 如何开始对Android应用的逆向分析?
  4. 三个Android蓝牙组件漏洞详情
  5. Android数据存储安全实践
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Eclipse Web开发从入门到精通(实例版)

本书由浅入深、循序渐进地介绍了目前流行的基于Eclipse的优秀框架。全书共分14章,内容涵盖了Eclipse基础、ANT资源构造、数据库应用开发、W...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊