Chameleon 移動惡意軟件針對歐盟國家
自今年年初以來,網絡犯罪分子一直在使用一種名為“Chameleon”的新木馬來瞄準澳大利亞和波蘭的 Android 用戶。
該惡意軟件模仿了多個合法站點,例如澳大利亞政府機構、IKO 銀行和 CoinSpot 加密貨幣交易所。該木馬已通過 Bitbucket 託管服務、Discord 附件和受感染的網站進行分發。一旦啟動惡意軟件,它就會執行各種檢查以逃避安全軟件的檢測。這包括檢測設備是否已 root 和調試是否已激活。如果通過了這些檢查,惡意軟件就會請求使用輔助功能服務的權限,它會濫用輔助功能服務來獲得額外的權限並阻止用戶卸載它。
該木馬能夠通過覆蓋注入、鍵盤記錄、cookie 和來自受感染設備的 SMS 文本竊取用戶憑據。為避免成為受害者,建議 Android 用戶僅從官方商店下載軟件,謹慎安裝應用程序,並始終啟用 Google Play Protect。
是否可以從官方應用商店下載惡意應用?
雖然 Google Play 和 Apple App Store 等官方應用商店已採取措施防止惡意應用上架,但仍有可能讓一些應用從漏洞中溜走。眾所周知,黑客會使用各種策略,例如將惡意軟件隱藏在看似合法的應用程序中,或利用應用程序商店安全措施中的漏洞上傳惡意應用程序。然而,從官方應用商店下載惡意應用的風險通常低於從第三方應用商店或直接從未知網站下載的風險。用戶在下載任何應用程序之前保持謹慎並進行研究仍然很重要,即使是從官方應用程序商店下載也是如此。
Google Play 和 Apple App Store 等官方應用商店通常被認為是更安全的應用下載來源,因為它們有嚴格的安全措施。應用程序在應用程序商店上架之前,必須經過嚴格的審查流程,檢查是否存在惡意代碼、安全漏洞以及是否符合各種準則和政策。然而,儘管採取了這些措施,一些惡意應用程序仍可能會進入應用程序商店。
黑客使用的一種常見策略是將惡意軟件隱藏在看似合法的應用程序中。例如,看似無害的遊戲應用程序可能包含惡意代碼,當用戶授予應用程序某些權限或與特定功能交互時,這些代碼就會激活。另一種策略是利用應用商店安全措施中的漏洞上傳惡意應用。黑客可能會使用應用程序克隆、重新打包或混淆等技術來繞過檢測並將他們的應用程序列在應用程序商店中。
雖然從官方應用商店下載惡意應用的風險通常低於從第三方應用商店或直接從未知網站下載的風險,但用戶仍需保持謹慎。在下載任何應用程序之前,建議進行一些研究以檢查應用程序的評論、評級和開發者信息。用戶還應注意應用程序請求的權限,並僅授予其功能所必需的權限。