① 恶意应用滥用权限,Android设备如何变为监控目标
strong>安全研究人员揭示Android设备面临监控威胁:恶意应用潜入途径
研究人员发现,Android设备可能被两个看似无关的恶意应用悄然转变为远程监控平台。其中一款名为Widdit的软件框架,被超过一千款应用利用以获取广告收益。其内部隐藏了一个下载程序,尽管看似正常,却要求了远超常规的权限,为后续恶意行为提供了便利通道。
Widdit所要求的权限包括关闭屏幕、监听音频、查阅浏览器历史和书签,以及在特定事件如设备重启、接收短信、通话、卸载或安装应用时执行代码。更为危险的是,它通过非加密HTTP通道下载更新,这意味着攻击者可能在公共WiFi网络上进行中间人攻击,替换合法更新为恶意文件。
另一款恶意程序是Mouabad家族的变异体MouaBad.p,主要流行于中国。它具备拨打付费电话的功能,且行动诡秘,仅在屏幕关闭或锁屏时进行,但其威胁程度有限。因为MouaBad.p只能在Android 3.1以下版本设备上运行,且预设的付费电话号码对中国以外地区无效,这降低了它的实际威胁。
这些发现警示用户,即使看似普通的应用也可能隐藏恶意意图,Android用户需时刻警惕并谨慎管理设备权限。
② 在Android文件管理器应用程序中发现被数千次下载过的SharkBot恶意软件
在谷歌Play Store中,数款文件管理器Android应用程序被发现搭载了SharkBot恶意软件变体,其中部分应用的下载量高达数千次。尽管这些恶意软件载体应用已被谷歌下架,但Bitdefender安全研究团队在本周早前发布报告揭示了此威胁。
报告中指出,为逃避谷歌Play Store的检测,黑客采用更隐蔽手段,如使用合法应用作为载体,以广告功能为幌子,诱骗用户授予安装外部包的权限。这样,应用得以下载恶意软件至特定用户群体,实现隐蔽性与挑战性兼备的感染。
据Bitdefender描述,此类应用通过合法功能装点,如文件管理,巧妙地请求权限以安装附加恶意软件,而用户往往在不知情的情况下成为受害者。值得注意的是,尽管某些应用在谷歌Play Store中已下架,它们仍可在其他第三方商店中找到,继续构成威胁。
Bitdefender团队首先分析了Viktor Soft ICe LLC开发的X-File Manager,其下载量超过1万次。FileVoyager,由Julia Soft Io LLC创建,下载量约为5000次。此外,团队还发现了遵循相同模式的其他两个应用,虽从未在谷歌Play商店内出现,但通过第三方应用商店在网络上被发现。
恶意软件的受害者分布广泛,其中英国用户占比最大,达80.6%,意大利用户次之,占比16.2%,其他国家的用户数量相对较少。
欲了解恶意软件应用程序的具体信息,可参考Bitdefender发布的安全建议。此前几周,Cleafy网络安全专家表示,Android银行木马Vultur在谷歌Play Store上的下载量已超过10万次,引发行业关注。
③ 恶意应用如何将Android设备变成监控工具
发现Android设备可能被恶意应用操控为监控工具
Bitdefender安全专家揭露了两个潜在的恶意应用,它们有能力将Android设备变成远程监控平台。首先,是Widdit软件框架,这个应用被超过一千款Android应用依赖以获取广告收益。然而,其下载程序要求了超出必要权限,如关闭锁屏、录音、访问浏览器记录和书签,以及在特定事件触发时执行代码。尤其值得关注的是,Widdit通过未加密的HTTP通道接收更新,使得攻击者可利用WiFi网络中的中间人攻击,植入恶意文件替代合法更新。
另一个恶意程序是Mouabad家族的变种MouaBad.p,主要在中国流行。它具备拨打付费电话的功能,设计巧妙,能在屏幕关闭或锁屏时进行拨打,但风险相对较低。因为MouaBad.p只能在Android 3.1以下版本设备上运行,且它设定的付费号码对中国以外地区无效,这降低了其实际威胁程度。