网络安全公司Zimperium发现了一种新的Android特洛伊木马,该公司周一发布了一份报告,解释了该恶意软件如何在144个国家袭击了1万多名受害者。
该木马被Zimperium研究人员命名为FlyTrap,能够通过“社交媒体劫持、第三方应用商店、,Zlamperium的zLabs移动威胁研究团队首先发现了该恶意软件,并发现它使用社会工程手段来破坏Facebook帐户。该恶意软件通过感染Android设备劫持社交媒体帐户,使攻击者能够从受害者那里收集信息,如Facebook ID、位置、,电子邮件地址和IP地址以及绑定到Facebook帐户的Cookie和令牌。
“这些被劫持的Facebook会话可以通过与特洛伊木马程序链接的个人消息滥用受害者的社会信誉来传播恶意软件,Zimperium的研究人员写道:“这些社会工程技术在数字互联世界中非常有效,网络罪犯经常利用这些技术将恶意软件从一个受害者传播到另一个受害者。”。威胁参与者利用了一些用户会觉得有吸引力的主题,如免费的Netflix优惠券代码、谷歌广告词优惠券代码、,研究人员将该恶意软件归因于越南的团体,并表示他们可以使用谷歌Play和其他应用商店发布该软件。谷歌收到了一份关于该恶意软件的报告,对其进行了验证,并从商店中删除了所有应用程序。
但报告指出,其中三个应用程序仍然可以在“第三方、不安全的应用程序存储库”上使用。
一旦受害者被说服通过欺骗设计下载该应用程序,该应用程序敦促用户参与,并最终要求人们输入他们的Facebook帐户信息,以便对某件事进行投票或收集优惠券代码。一旦所有东西都被输入,该应用程序将受害者带到一个显示优惠券已过期的屏幕。
研究人员解释说,该恶意软件使用了一种称为“JavaScript注入”的技术,允许该应用程序在“配置有注入JavaScript代码能力的WebView”中打开合法URL。然后,该应用程序提取cookie等信息,用户帐户详细信息、位置、,Zimperium建议Android用户设法检查他们设备上的任何应用程序是否有FlyTrap,并指出这些被破坏的帐户可能被用作僵尸网络,用于其他目的,如提高某些页面或网站的知名度。
“FlyTrap只是正在进行的,针对移动设备的主动威胁旨在窃取凭据。Zimperium研究人员说:“移动终端通常是社交媒体账户、银行应用程序、企业工具等的无保护登录信息宝库。FlyTrap使用的工具和技术并不新颖,但由于这些设备上缺乏先进的移动终端安全性,因此非常有效。恶意方不需要花费太多时间就可以获取FlyTrap或任何其他特洛伊木马,并对其进行修改以锁定更重要的信息。”
NTT Application Security副总裁Setu Kulkarni表示,FlyTrap是一个由少量漏洞组成的“巧妙组合”,并利用了大量可访问的元数据,例如位置,以及通过与谷歌、Netflix和其他公司的巧妙但可疑的关联可以获得的隐含信任。
“这甚至不是最令人担忧的一点——令人担忧的一点是这种特洛伊木马通过从一个用户传播到多个用户而产生的网络效应。此外,正如Zimperium的研究结果摘要所述——这种特洛伊木马可能会演变为过滤银行凭证等更重要的信息,”Kulkarni说。
“不幸的是,假设情况并未就此结束。如果这种类型的特洛伊木马现在作为一种服务提供,或者如果这种木马很快转化为针对100万用户的勒索软件,该怎么办。底线没有改变。这一切都始于一个被引诱点击链接的用户。这就引出了一个问题——谷歌和苹果难道不应该为他们的整个客户群做更多的事情来解决这个问题吗?
Coursera基于新的分层成本结构降低服务费
FTC质疑Facebook关闭纽约大学虚假信息项目的理由
5G基础设施收入在2010年增长超过50亿美元2021年FireEye第二季度的业绩令投资者失望
通过注册,您同意使用条款并承认隐私政策中概述的数据实践。
您还将免费订阅ZDNet的《今日技术更新》和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。
您同意接收CBS公司系列的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅