考查发现 近来Google Play已被多款恶意运行浸透
据Bleeping Computer信息,追踪移动运行生态系统的安保钻研人员留意到,最近Google Play商店的木马浸透率激增,其中一款运行的下载装置量超越了50万次。
这些发现来自Dr.Web,在往年1月份启动的考查中,他们发现这些运行大多属于具备坑骗性质的恶意软件,通常会造成用户的经济损失及团体敏感信息的暴露。
Dr. Web 的剖析师在GooglePlay上发现的恶意运行包含加密货币治理程序、社会福利救助工具、照片编辑器、以IOS15为主题的启动器及Gasprom投资软件的克隆版。关于虚伪的投资类运行,通常都会提醒受益者创立一个新账户并存入资金用于买卖,但这些资金只是转移到坑骗者的银行账户。其余运行则试图诱经常使用户注册低廉的订阅内容。
虚伪的Gasprom投资软件
目前,Dr. Web 报告的大少数运行程序都已从Google Play商店中删除,但BleepingComputer依然找到了一款未被清算的恶意运行,如导航软件TopNavigation,其下载装置量超越了50万次。顺着查阅该运行的开发者Tsaregorotseva,BleepingComputer发现了第二款恶意运行Advice Photo Power,下载量超越 10万次。
恶意导航运行Top Navigation
恶意运行Advice Photo Power
该运行下的用户差评提醒了相似于订阅坑骗的战略,经过诱骗受益者输入他们的电话号码后,加载隶属服务网站并经过 Wap Click 技术启用付费订阅。
依据Dr. Web 的报告,自1月以来发现的重要要挟是名为GBWhatsApp、OBWhatsApp 或 WhatsApp Plus等非官网WhatsApp模组的木马化版本,这些模组提供阿拉伯语允许、主屏幕小部件、独自的底栏、暗藏形态选项、呼叫阻止以及智能保留收到的媒体等原版 WhatsApp中没有的附加配置,因此遭到不少用户青眼。但在这些木马化版本中,捆绑的恶意软件会尝试经过 Flurry stat 服务从 Google Play 运行商店和Samsung Galaxy 运行商店程序中失掉通知。
此外,在对OBWhatsApp的钻研中,该木马从命令和控制主机收到的URL中下载一个额外的APK,并需要用户以OBWhatsApp降级为幌子启动装置,以此用来恣意显示对话框,其特点是灵活设置和远程降级的内容,使攻打者能够将用户重定向到恶意网站。
此外,确保活期审核Google Play Protect的形态,并经过经常使用出名厂商的移动安保工具参与第二层包全。