使用伪造的Skype和Signal应用程序传播可以记录密码的间谍软件

Fake Skype and Signal Apps Spread Spyware

攻击者无法停止寻找新颖有趣的方式来感染恶意软件的受害者。例如,对于Android用户,表面上有一些已知的感染媒介可以很好地运行,但效果却不如从前。黑客通常会推销一个简单的应用程序,该应用程序有望向用户的设备添加某些功能,例如手电筒或QR码扫描仪。安装后,该应用会请求非广告功能所特有的权限,但人们通常会忽略它们。果然,他们后来意识到自己已经在移动设备上实际安装了恶意软件。

这是一种行之有效的方法,至今仍有效,但是越来越多的人意识到这一点。而且,那些可能更容易受到高调攻击的人知道如何保护自己。这意味着威胁行为者正面临更大的挑战,而且毫无疑问,他们正在加紧应对。

黑客借助木马合法应用程序传播恶意软件

在最近对ThreatPost的采访中,一家名为Lookout的安全公司的Apurva Kumar谈到了黑客利用恶意软件攻击其目标的方式。意识到人们开始对安装在设备上的应用程序有了更多的谨慎之后,攻击者现在正试图使用合法的知名在线服务的名称来欺骗他们。

Kumar特别指出,一些间谍软件参与者正在利用Skype和Signal的名称来推动目标安装恶意软件。这两个应用程序的运行取决于它们能否访问设备上保存的照相机和联系人列表之类的东西,这意味着目标不太可能变得可疑。而且,向用户提供了一个已知的,可识别的品牌和徽标,而不是向用户承诺可以扫描QR码的随机应用程序(无论如何,您的手机可能会这样做)。

必须说,库玛的重点是针对高价值目标的攻击,而不是针对随机用户的攻击。在这些攻击中,仅用家喻户晓的恶意应用程序是远远不够的。研究人员说,在对她进行检查的情况下,骗子拿走了合法的Skype或Signal应用程序,将它们解压缩,并将其恶意代码注入其中。这样,目标就可以安装具有所有常规功能的应用程序,并且他们不太可能看到自己的数据被窃取。

Monokle活着而且踢

Apurva Kumar的访谈围绕一个名为Monokle的Android间谍软件或监视软件系列进行。至少从2015年就开始出现,但是直到去年夏天Lookout的专家才发现并对其进行了更详细的检查

该安全公司甚至将间谍软件的用途极为广泛,归功于一家名为特殊技术中心(STC)的俄罗斯公司。 STC开发了适用于Android的安全产品,但也被认为与俄罗斯政府有着紧密的联系。 2016年,该公司因干涉美国总统大选而受到奥巴马政府的制裁。如果Lookout的归属准确,该公司实际上并没有采取任何措施阻止其继续从事间谍软件的分发。

普通用户不太可能受到带有Monokle的木马化Skype和Signal应用程序的打击。正如我们在上一篇文章中提到的那样,间谍软件非常复杂,它可能仅用于高端目标。但是,这并不意味着其他威胁行为者不会注意到STC的所谓战术,因此即使您正在安装看似可识别的应用程序,也要始终保持对您的智慧。

April 27, 2020
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。