大规模SMS窃取器活动感染113个国家的安卓设备

admin 2024年7月31日22:41:25评论20 views字数 931阅读3分6秒阅读模式

大规模SMS窃取器活动感染113个国家的安卓设备聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

一起针对全球安卓设备的恶意攻击活动利用数千个 Telegram 机器人,通过SMS窃取恶意软件感染设备并窃取600多款服务的一次性2FA密码。

Zimperium 公司的研究员发现了这一攻击活动并自从2022年2月开始进行追踪。研究员发现至少存在与该活动相关联的10.7万个唯一的恶意软件样本。网络犯罪分子受经济利益驱动,可能将受感染设备用作认证和匿名化中继。

大规模SMS窃取器活动感染113个国家的安卓设备
大规模SMS窃取器活动感染113个国家的安卓设备
Telegram 诱骗
大规模SMS窃取器活动感染113个国家的安卓设备

该SMS窃取器或者通过恶意广告或通过自动化与受害者通信的 Telegram 机器人进行分发。

在恶意广告分发场景中,受害者被诱骗至模拟 Google Play 的页面,报告过高的下载量,增加合法性并创建虚假的信任感。而在 Telegram 诱骗中,机器人承诺为用户提供适用于安卓的盗版应用,在分享APK文件前要求用户提供电话号码。Telegram 机器人使用该电话号码生成一个新的APK,为后续个性化追踪或未来的攻击做准备。

Zimperium 公司表示,该攻击利用2600个 Telegram 机器人来推广多种安卓APK,而它们实际由13个C2服务器控制。该攻击的多数受害者位于印度和俄罗斯,不过巴西、墨西哥和美国也有不少受害者。

大规模SMS窃取器活动感染113个国家的安卓设备
大规模SMS窃取器活动感染113个国家的安卓设备
牟取金钱
大规模SMS窃取器活动感染113个国家的安卓设备

Zimperium 公司发现,该恶意软件将捕获的SMS信息传输至位于该网站 “fastsms.su” 的某个特定的API端点。该网站可使访客购买位于外国的“虚拟”电话号码,以用于匿名化并用于在线平台和服务认证。

这些受感染的设备很有可能是在受害者不知情的情况下被该服务所利用。攻击者所请求的安卓SMS访问权限可使该恶意软件捕获用于账号注册和双因素认证的一次性2FA密码。

BleepingComputer 已联系 Fast SMS 服务询问关于 Zimperium 研究成果的问题,但截止目前并未收到任何回应。对于受害者而言,这可导致其手机账号遭越权访问,也可能导致其设备和电话号码牵涉到非法活动中。为防止电话号码遭滥用,用户应避免从 Google Play 以外的地方下载 APK 文件,不要向应用提供不相关功能的具有风险的权限,并确保 Play Protect 在设备上已启用。

原文始发于微信公众号(代码卫士):大规模SMS窃取器活动感染113个国家的安卓设备

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月31日22:41:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大规模SMS窃取器活动感染113个国家的安卓设备https://cn-sec.com/archives/3019582.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息