你沒看錯:50%的安卓威脅來源於虛假評論和第三方應用

轉自hackread,作者Sudais Asif,藍色摩卡譯合作站點轉載請註明原文譯者和出處為超級盾!

本報告未重點介紹對iPhone的威脅。

Mcafee發佈了2020年移動威脅報告,該報告分析了針對智能手機的不同攻擊來源。其中包括通常的後門,特洛伊木馬,加密劫持等等。但是,一種突出的方法是使用隱藏的應用程序執行欺騙性功能,佔所有惡意活動的50%。

去年與2018年相比,這標誌著30%的驚人增長,表明2020年還將持續增長。

你沒看錯:50%的安卓威脅來源於虛假評論和第三方應用

數據由Mcafee彙編

根據報告,攻擊者可以採用多種方法來根據變化的趨勢成功地鎖定用戶。首先,隨著智能手機遊戲變得越來越流行,黑客想要利用這一優勢也就不足為奇了。


這樣做是為了讓壞人在遊戲消息傳遞平臺的聊天窗口和其他潛在渠道中傳播惡意應用程序鏈接。然後,即使該應用程序在功能方面反映了真實的應用程序,但一旦用戶下載了該應用程序,它實際上就可以收穫用戶數據並顯示入侵性廣告。

你沒看錯:50%的安卓威脅來源於虛假評論和第三方應用

當使用STEAM聊天捕獲攻擊者以傳播惡意軟件和遠程管理工具(RAT)時,暴露出一種類似的技術。在另一次攻擊中,STEAM帳戶被破壞以通過其聊天功能傳播惡意鏈接。


其次,發現了一種新的名為LeifAccess的惡意軟件(也稱為Shopper),它濫用了Android的內置可訪問性功能

通過使用諸如“應立即處理安全錯誤”之類的虛假警告騷擾用戶,並讓他們授予對這些服務的訪問權限,然後使用這些服務執行一系列操作(例如,創建第三方帳戶)來做到這一點。

你沒看錯:50%的安卓威脅來源於虛假評論和第三方應用

一個這樣的威脅通知的示例,由Mcafee提供。

此外,它還會以多種語言在Play商店上發佈虛假評論,以使惡意應用看起來更加合法,這在某種程度上是獨一無二的。如果人們不僅看到星級,就可以識別這些內容,因為書面評論始終由通用短語組成,例如“非常簡單實用”。


儘管如此,即使用戶未授予對可訪問性服務的訪問權限,它仍會繼續安裝應用程序並會造成惡意廣告。從以前的Android惡意軟件中也可以看出,Shopper也沒有自己的圖標,因此受害者很難卸載它。

你沒看錯:50%的安卓威脅來源於虛假評論和第三方應用

虛假評論的例子

第三,我們看到攻擊者沒有創建和分發自己的惡意應用程序,而是獲得了對合法應用程序的訪問權,並濫用了它們。

這些內容包括一系列韓國應用程序,它們感染了手機數據庫和插件,這些文件可能會洩露MalBus的機密文件,這是Mcafee在新聞稿中報道的。從這種折衷方案獲得的數據舉例包括公交車站的位置,路線圖以及超過5年的時間表。

你沒看錯:50%的安卓威脅來源於虛假評論和第三方應用

總而言之,我們已經看到某些趨勢會隨著時間而增長,其中惡意應用恰好是其中的一種。觀察到的這些攻擊進一步分為不同的類別,顯示了這些攻擊的複雜程度


因此,僅依靠防病毒程序就不再可能保護自己免受這些攻擊。如果攻擊者正在利用社會工程手段欺騙我們,那麼至關重要的是,我們必須需要在聽取評論的同時採取預防措施。

你沒看錯:50%的安卓威脅來源於虛假評論和第三方應用

錄音有時候也是黑客入侵竊取的目標

此外,至關重要的是,用戶必須開始使用合法資源來下載其應用(例如正規手機應用市場商店),並避免使用第三方應用商店,因為大多數惡意應用都可以在後者中找到。



精彩在後面


你沒看錯:50%的安卓威脅來源於虛假評論和第三方應用

Hi,我是超級盾

更多幹貨,可移步到,微信公眾號:超級盾訂閱號!精彩與您不見不散!

超級盾能做到:防得住、用得起、接得快、玩得好、看得見、雙向數據加密!

截至到目前,超級盾成功抵禦史上最大2.47T黑客DDoS攻擊,超級盾具有無限防禦DDoS、100%防CC的優勢。


分享到:


相關文章: