新型Android恶意软件模仿聊天应用窃取敏感数据

admin 2025年1月21日22:49:03评论11 views字数 661阅读2分12秒阅读模式

新型Android恶意软件模仿聊天应用窃取敏感数据

据Cyber Security News消息,Cyfirma 的网络安全研究人员最近发现了一个针对南亚用户,尤其是印度克什米尔地区用户的复杂 Android 恶意软件活动,通过伪装成一款名为“Tanzeem” 的聊天应用程序以窃取目标设备中的敏感数据。

该恶意软件归因于臭名昭著的“DONOT”APT组织,具有印度国家背景。而“Tanzeem”在乌尔都语中意为“组织”,是一个经常与该地区的恐怖组织和执法机构联系在一起的术语。Cyfirma 的分析师指出,这种命名表明该恶意软件旨在针对印度境内外的特定个人或团体。

新型Android恶意软件模仿聊天应用窃取敏感数据

应用程序的登录页面

Cyfirma发现,该恶意软件利用了流行的客户参与平台 OneSignal,通过推送网络钓鱼链接进行传播。

技术分析显示,伪装成“Tanzeem”的恶意软件在安装后就停止运行,但背后已经请求了多项敏感权限,包括访问通话记录、联系人、短信、文件存储和精确位置数据。它还试图提取用于登录各种互联网平台的电子邮件和用户名权限。

恶意软件采用了复杂的规避技术,包括在 APK 中隐藏恶意代码的混淆技术。它可以枚举文件和目录、捕获键盘输入、收集系统信息,甚至记录设备屏幕。

DONOT APT 组织一直以南亚的政府和军事组织为目标。最近的这次行动表明,他们的战术在不断演变,并持续关注该地区。

网络安全专家警告说,该组织可能会继续改进其攻击方法,以保持未来攻击的持久性。建议用户在安装新应用程序时谨慎行事,尤其是那些要求大量权限的应用程序。

原文始发于微信公众号(FreeBuf):新型Android恶意软件模仿聊天应用窃取敏感数据

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月21日22:49:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新型Android恶意软件模仿聊天应用窃取敏感数据https://cn-sec.com/archives/3657458.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息