Chameleon 移动恶意软件针对欧盟国家
自今年年初以来,网络犯罪分子一直在使用一种名为“Chameleon”的新木马来瞄准澳大利亚和波兰的 Android 用户。
该恶意软件模仿了多个合法站点,例如澳大利亚政府机构、IKO 银行和 CoinSpot 加密货币交易所。该木马已通过 Bitbucket 托管服务、Discord 附件和受感染的网站进行分发。一旦启动恶意软件,它就会执行各种检查以逃避安全软件的检测。这包括检测设备是否已 root 和调试是否已激活。如果通过了这些检查,恶意软件就会请求使用辅助功能服务的权限,它会滥用辅助功能服务来获得额外的权限并阻止用户卸载它。
该木马能够通过覆盖注入、键盘记录、cookie 和来自受感染设备的 SMS 文本窃取用户凭据。为避免成为受害者,建议 Android 用户仅从官方商店下载软件,谨慎安装应用程序,并始终启用 Google Play Protect。
是否可以从官方应用商店下载恶意应用?
虽然 Google Play 和 Apple App Store 等官方应用商店已采取措施防止恶意应用上架,但仍有可能让一些应用从漏洞中溜走。众所周知,黑客会使用各种策略,例如将恶意软件隐藏在看似合法的应用程序中,或利用应用程序商店安全措施中的漏洞上传恶意应用程序。然而,从官方应用商店下载恶意应用的风险通常低于从第三方应用商店或直接从未知网站下载的风险。用户在下载任何应用程序之前保持谨慎并进行研究仍然很重要,即使是从官方应用程序商店下载也是如此。
Google Play 和 Apple App Store 等官方应用商店通常被认为是更安全的应用下载来源,因为它们有严格的安全措施。应用程序在应用程序商店上架之前,必须经过严格的审查流程,检查是否存在恶意代码、安全漏洞以及是否符合各种准则和政策。然而,尽管采取了这些措施,一些恶意应用程序仍可能会进入应用程序商店。
黑客使用的一种常见策略是将恶意软件隐藏在看似合法的应用程序中。例如,看似无害的游戏应用程序可能包含恶意代码,当用户授予应用程序某些权限或与特定功能交互时,这些代码就会激活。另一种策略是利用应用商店安全措施中的漏洞上传恶意应用。黑客可能会使用应用程序克隆、重新打包或混淆等技术来绕过检测并将他们的应用程序列在应用程序商店中。
虽然从官方应用商店下载恶意应用的风险通常低于从第三方应用商店或直接从未知网站下载的风险,但用户仍需保持谨慎。在下载任何应用程序之前,建议进行一些研究以检查应用程序的评论、评级和开发者信息。用户还应注意应用程序请求的权限,并仅授予其功能所必需的权限。