使用偽造的Skype和Signal應用程序傳播可以記錄密碼的間諜軟件

Fake Skype and Signal Apps Spread Spyware

攻擊者無法停止尋找新穎有趣的方式來感染惡意軟件的受害者。例如,對於Android用戶,表面上有一些已知的感染媒介可以很好地運行,但效果卻不如從前。黑客通常會推銷一個簡單的應用程序,該應用程序有望向用戶的設備添加某些功能,例如手電筒或QR碼掃描儀。安裝後,該應用會請求非廣告功能所特有的權限,但人們通常會忽略它們。果然,他們後來意識到自己已經在移動設備上實際安裝了惡意軟件。

這是一種行之有效的方法,至今仍有效,但是越來越多的人意識到這一點。而且,那些可能更容易受到高調攻擊的人知道如何保護自己。這意味著威脅行為者正面臨更大的挑戰,而且毫無疑問,他們正在加緊應對。

黑客借助木馬合法應用程序傳播惡意軟件

在最近對ThreatPost的採訪中,來自名為Lookout的安全公司的Apurva Kumar談到了黑客利用惡意軟件攻擊目標的方式。意識到人們開始對在設備上安裝的應用程序再謹慎一些之後,攻擊者現在正試圖使用合法的知名在線服務的名稱來欺騙他們。

Kumar特別指出,一些間諜軟件參與者正在利用Skype和Signal的名稱來推動目標安裝惡意軟件。這兩個應用程序的運行取決於它們能否訪問設備上保存的照相機和聯繫人列表之類的東西,這意味著目標不太可能變得可疑。而且,向用戶提供了一個已知的,可識別的品牌和徽標,而不是向用戶承諾可以掃描QR碼的隨機應用程序(無論如何,您的手機可能會這樣做)。

必須說,庫瑪的重點是針對高價值目標的攻擊,而不是針對隨機用戶的攻擊。在這些攻擊中,僅用家喻戶曉的惡意應用程序是遠遠不夠的。研究人員說,在對她進行檢查的情況下,騙子拿走了合法的Skype或Signal應用程序,將它們解壓縮,並將其惡意代碼注入其中。這樣,目標就可以安裝具有所有常規功能的應用程序,並且他們不太可能看到自己的數據被竊取。

Monokle活著而且踢

Apurva Kumar的訪談圍繞一個名為Monokle的Android間諜軟件或監視軟件系列進行。至少從2015年就開始出現,但是直到去年夏天Lookout的專家才發現並對其進行了更詳細的檢查

該安全公司甚至將間諜軟件的用途極為廣泛,歸功於一家名為特殊技術中心(STC)的俄羅斯公司。 STC開發了適用於Android的安全產品,但也被認為與俄羅斯政府有著緊密的聯繫。 2016年,該公司因干預美國總統大選而受到奧巴馬政府的製裁。如果Lookout的歸屬準確,該公司實際上並沒有採取任何措施阻止其繼續從事間諜軟件的分發。

普通用戶不太可能受到帶有Monokle的木馬化Skype和Signal應用程序的打擊。正如我們在上一篇文章中提到的那樣,間諜軟件非常複雜,它可能僅用於高端目標。但是,這並不意味著其他威脅行為者不會注意到STC的所謂戰術,因此即使在您安裝看似可識別的應用程序時也要保持對您的機智與以往一樣重要。

April 27, 2020
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。