根据 McAfee Labs 的新调查结果,在 Google Play 商店中发现的十多个恶意 Android 应用程序已被集体下载超过 800 万次,其中包含称为 SpyLoan 的恶意软件。
“这些 PUP(潜在有害程序)应用程序使用社会工程策略来诱骗用户提供敏感信息并授予额外的移动应用程序权限,这可能导致勒索、骚扰和经济损失,”安全研究员费尔南多·鲁伊斯 (Fernando Ruiz) 在上周发表的分析中说。
新发现的应用程序声称以最低的要求提供快速贷款,以吸引墨西哥、哥伦比亚、塞内加尔、泰国、印度尼西亚、越南、坦桑尼亚、秘鲁和智利毫无戒心的用户。
下面列出了 15 个掠夺性贷款应用程序。据说其中 5 个仍然可以从官方应用商店下载的应用程序已经进行了更改以符合 Google Play 政策。
-
com.prestamoseguro.ss -
com.voscp.rapido -
com.uang.belanja -
com.rupiahkilat.best -
com.gotoloan.cash -
com.hm.happy.money -
com.kreditku.kuindo -
com.winner.rupiahcl
其中一些应用程序是通过 Facebook 等社交媒体平台上的帖子进行推广的,这表明威胁行为者正在使用各种方法来诱骗预测性受害者安装它们。
SpyLoan 是一个可以追溯到 2020 年的惯犯,ESET 于 2023 年 12 月的一份报告揭露了另一组 18 个应用程序,这些应用程序试图通过向用户提供高利率贷款来欺骗用户,同时还秘密收集他们的个人和财务信息。
该金融计划的最终目标是从受感染的设备中收集尽可能多的信息,然后利用这些信息来勒索用户,方法是胁迫他们以更高的利率偿还贷款,在某些情况下,延迟付款或用被盗的个人照片恐吓他们。
“最终,这些应用程序非但没有提供真正的经济援助,反而会导致用户陷入债务和隐私侵犯的循环,”鲁伊斯说。
尽管目标存在差异,但已发现这些应用程序共享一个通用框架,用于加密数据并将其从受害者设备泄露到命令和控制 (C2) 服务器。他们还遵循类似的用户体验和入职流程来申请贷款。
此外,这些应用程序请求许多侵入性权限,允许它们收集系统信息、相机、通话记录、联系人列表、粗略位置和 SMS 消息。数据收集是合理的,声称它是用户识别和反欺诈措施的一部分。
注册该服务的用户通过一次性密码 (OTP) 进行验证,以确保他们拥有来自目标区域的电话号码。他们还被敦促提供补充身份证明文件、银行账户和员工信息,所有这些信息随后都使用 AES-128 以加密格式泄露到 C2 服务器。
为了降低此类应用程序带来的风险,必须在下载应用程序之前审查应用程序权限、审查应用程序评论并确认应用程序开发人员的合法性。
“像 SpyLoan 这样的 Android 应用程序的威胁是一个全球性问题,它利用了用户的信任和财务上的绝望,”Ruiz 说。“尽管执法部门采取了行动来抓捕与 SpyLoan 应用程序运营相关的多个团体,但新的运营商和网络犯罪分子仍在继续利用这些欺诈活动。”
“SpyLoan 应用程序在不同大洲的应用程序和 C2 级别使用类似的代码运行。这表明存在一个共同的开发人员或一个被出售给网络犯罪分子的共享框架。这种模块化方法使这些开发人员能够快速分发针对各种市场量身定制的恶意应用程序,利用本地漏洞,同时保持一致的模型来欺骗用户。
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
原文始发于微信公众号(信息安全大事件):800 万 Android 用户在 Google Play 上的贷款应用中受到 SpyLoan 恶意软件的攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论