您的位置首页 >新闻 >

摆脱这些拥有30万以上安装量的应用谷歌刚刚推出Play商店

导读 摆脱这些安装了30万次以上的应用程序,这些应用程序谷歌刚刚启动了Play商店,因为它们很危险尽管Google的Play商店应该是应用下载的安全来源...

摆脱这些安装了30万次以上的应用程序,这些应用程序谷歌刚刚启动了Play商店,因为它们很危险

尽管Google的Play商店应该是应用下载的安全来源,但不良行为者每天都变得越来越聪明,并寻找新的方法来规避旨在阻止他们的措施。

云安全公司Zscaler的研究团队ThreatLabz在Play商店中发现了许多与Joker、Facestealer和Coper恶意软件系列相关的应用程序。GoogleAndroid安全团队已将它们删除,因此如果您在Android手机上下载了其中任何一个,则必须立即删除它们。

Joker于2019年首次被发现,我们已经看到这种软件的许多变体,它们秘密地为人们订阅高级服务并窃取短信、联系人列表和设备信息等。它通过定期修改其跟踪签名不断找到进入Play商店的途径。在过去的两个月里,在Google的官方应用商店中发现了以下Joker应用。

到目前为止,ThreatLabz在Play商店中找到了50多个Joker下载器应用程序,总下载量超过300,000。它们通常属于通信、健康、个性化、摄影和工具类别。

攻击模式是许多应用程序一起发布,并在其中隐藏恶意负载。Joker恶意软件通常隐藏在需要您授予升级访问权限的消息传递应用程序中。然后它使用这些许可来实现其动机。例如,在EnjoySMS应用程序中,有效负载隐藏在模糊路径中。

Facestealer恶意软件

Facestealer恶意软件用于通过虚假登录屏幕窃取Facebook凭据。ThreatLabz遇到的应用程序之一是cam.vanilla.snapp,它已被下载超过5,000次。

该银行木马使用多阶段感染链来破坏Android智能手机并运行有害活动。它针对欧洲、澳大利亚和南美的银行应用程序。它们伪装成合法的应用程序,一旦用户从Google的Play商店下载它们,它们就会释放恶意软件感染,能够拦截和发送SMS消息、键盘记录、锁定和解锁屏幕、阻止卸载并允许不良行为者控制受感染的手机。这最终导致犯罪者获得他们需要的信息来抢劫受害者的钱。

例如,一个名为UniccQRScanner的应用程序会在安装后提示用户更新该应用程序。之后,在设备中安装后门或恶意软件,以帮助攻击者获得对手机的完全控制权。

此类应用不断出现在PlayStore甚至Apple的应用商店中,因此最好保持警惕,仅安装来自受信任的开发者且已被多次下载的应用。为了安全起见,您还应该仔细阅读有关应用程序的评论。

建议不要安装消息应用程序。您还应该避免向看起来可疑的应用授予通知侦听器和升级的可访问性权限。

版权声明:本文由用户上传,如有侵权请联系删除!