① 惡意應用濫用許可權,Android設備如何變為監控目標
strong>安全研究人員揭示Android設備面臨監控威脅:惡意應用潛入途徑
研究人員發現,Android設備可能被兩個看似無關的惡意應用悄然轉變為遠程監控平台。其中一款名為Widdit的軟體框架,被超過一千款應用利用以獲取廣告收益。其內部隱藏了一個下載程序,盡管看似正常,卻要求了遠超常規的許可權,為後續惡意行為提供了便利通道。
Widdit所要求的許可權包括關閉屏幕、監聽音頻、查閱瀏覽器歷史和書簽,以及在特定事件如設備重啟、接收簡訊、通話、卸載或安裝應用時執行代碼。更為危險的是,它通過非加密HTTP通道下載更新,這意味著攻擊者可能在公共WiFi網路上進行中間人攻擊,替換合法更新為惡意文件。
另一款惡意程序是Mouabad家族的變異體MouaBad.p,主要流行於中國。它具備撥打付費電話的功能,且行動詭秘,僅在屏幕關閉或鎖屏時進行,但其威脅程度有限。因為MouaBad.p只能在Android 3.1以下版本設備上運行,且預設的付費電話號碼對中國以外地區無效,這降低了它的實際威脅。
這些發現警示用戶,即使看似普通的應用也可能隱藏惡意意圖,Android用戶需時刻警惕並謹慎管理設備許可權。
② 在Android文件管理器應用程序中發現被數千次下載過的SharkBot惡意軟體
在谷歌Play Store中,數款文件管理器Android應用程序被發現搭載了SharkBot惡意軟體變體,其中部分應用的下載量高達數千次。盡管這些惡意軟體載體應用已被谷歌下架,但Bitdefender安全研究團隊在本周早前發布報告揭示了此威脅。
報告中指出,為逃避谷歌Play Store的檢測,黑客採用更隱蔽手段,如使用合法應用作為載體,以廣告功能為幌子,誘騙用戶授予安裝外部包的許可權。這樣,應用得以下載惡意軟體至特定用戶群體,實現隱蔽性與挑戰性兼備的感染。
據Bitdefender描述,此類應用通過合法功能裝點,如文件管理,巧妙地請求許可權以安裝附加惡意軟體,而用戶往往在不知情的情況下成為受害者。值得注意的是,盡管某些應用在谷歌Play Store中已下架,它們仍可在其他第三方商店中找到,繼續構成威脅。
Bitdefender團隊首先分析了Viktor Soft ICe LLC開發的X-File Manager,其下載量超過1萬次。FileVoyager,由Julia Soft Io LLC創建,下載量約為5000次。此外,團隊還發現了遵循相同模式的其他兩個應用,雖從未在谷歌Play商店內出現,但通過第三方應用商店在網路上被發現。
惡意軟體的受害者分布廣泛,其中英國用戶佔比最大,達80.6%,義大利用戶次之,佔比16.2%,其他國家的用戶數量相對較少。
欲了解惡意軟體應用程序的具體信息,可參考Bitdefender發布的安全建議。此前幾周,Cleafy網路安全專家表示,Android銀行木馬Vultur在谷歌Play Store上的下載量已超過10萬次,引發行業關注。
③ 惡意應用如何將Android設備變成監控工具
發現Android設備可能被惡意應用操控為監控工具
Bitdefender安全專家揭露了兩個潛在的惡意應用,它們有能力將Android設備變成遠程監控平台。首先,是Widdit軟體框架,這個應用被超過一千款Android應用依賴以獲取廣告收益。然而,其下載程序要求了超出必要許可權,如關閉鎖屏、錄音、訪問瀏覽器記錄和書簽,以及在特定事件觸發時執行代碼。尤其值得關注的是,Widdit通過未加密的HTTP通道接收更新,使得攻擊者可利用WiFi網路中的中間人攻擊,植入惡意文件替代合法更新。
另一個惡意程序是Mouabad家族的變種MouaBad.p,主要在中國流行。它具備撥打付費電話的功能,設計巧妙,能在屏幕關閉或鎖屏時進行撥打,但風險相對較低。因為MouaBad.p只能在Android 3.1以下版本設備上運行,且它設定的付費號碼對中國以外地區無效,這降低了其實際威脅程度。