网络犯罪分子现在正在使用流行的Android应用程序的假版本,以便用特洛伊木马恶意软件感染受害者——只有在用户下载假广告拦截器后才安装恶意软件。
TeaBot(也称为Anatsa)能够完全远程控制Android设备,允许网络犯罪分子通过密钥记录和窃取身份验证码来窃取银行信息和其他敏感信息。
https://www.zdnet.com/article/what-is-malware-everything-you-need-to-know-about-viruses-trojans-and-malicious-software/“>恶意软件最早出现于去年12月保持活动状态。TeaBot的作者试图通过伪装成流行应用的假版本,诱骗受害者下载恶意软件,真正的版本经常被下载数百万次https://labs.bitdefender.com/2021/06/threat-actors-use-mockups-of-popular-apps-to-spread-teabot-and-flubot-malware-on-android/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>网络安全研究人员Bitdefender在这里,包括Android应用程序的假冒版本,包括防病毒应用程序、VLC开源媒体播放器、有声读物播放器等。恶意版本的应用程序使用稍微不同的名称和徽标https://labs.bitdefender.com/2021/06/threat-actors-use-mockups-of-popular-apps-to-spread-teabot-and-flubot-malware-on-android/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>到真实应用程序
恶意应用程序不是由官方的Google Play商店发布,但托管在第三方网站上——尽管人们被引导到这些网站的许多方式对研究人员来说仍然是个谜。
参见: 下载免费PDF版本 (TechRepublic)
将受害者推向恶意应用程序的一种方式是通过一个充当滴管的虚假广告拦截应用程序–尽管目前还不知道受害者最初是如何指向广告拦截程序的。
虚假广告拦截程序没有任何真正的功能,但要求获得在其他应用程序上显示、显示通知和安装来自Google Play外部的应用程序的权限—这些虚假应用程序在安装后会被隐藏。
然而,这些隐藏的应用程序会反复显示虚假广告—讽刺的是,经常声称智能手机已被恶意应用程序损坏-鼓励用户单击解决方案的链接。正是这种方法将TeaBot下载到设备上。
感染的方法可能看起来很复杂,但将其划分为多个步骤会降低检测到恶意软件的可能性。
TeaBot似乎将大部分目标集中在西欧,西班牙和意大利是目前的感染热点——尽管英国、法国、比利时、荷兰和奥地利的用户也是经常的攻击目标。
这项活动仍然很活跃,尽管假冒广告阻断剂之外的许多传播方法仍然不为人所知,用户可以采取一些预防措施来避免成为受害者
“禁止在官方商店外安装应用程序。此外,千万不要点击消息中的链接,并时刻注意你的Android应用程序的权限,”Bitdefender研究人员在博客中建议
有关网络安全的更多信息