利用光學字元辨識 (OCR) 蒐集登入憑證、謊稱可賺很大的APP-Android 惡意程式CherryBlos 與 FakeTrade 攜手向「錢」看

趨勢科技行動應用程式信譽評等服務 (MARS) 團隊最近發現兩個相關的最新 Android 惡意程式家族正在從事虛擬加密貨幣挖礦與賺錢詐騙,目標鎖定 Android 用戶。

CherryBlos 與 FakeTrade:兩個相關的Android 詐騙惡意程式

第一起詐騙透過熱門社群網路平台來推銷一些假的服務,利用廣告將使用者帶到網路釣魚網站,誘騙使用者下載及安裝 Android 惡意應用程式,也就是 CherryBlos (AndroidOS_CherryBlos.GCL),其名稱來自於它的攻擊框架使用的特殊字串,該程式會竊取虛擬加密貨幣錢包相關的登入憑證,並在受害者提款時暗中調換錢包的位址。

另一起攻擊行動則使用了多款謊稱能讓使用者賺錢的 Android 應用程式 (最早在 2021 年出現在 Google Play),裡面含有 FakeTrade 惡意程式 (AndroidOS_FakeTrade.HRXB)。這些應用程式會謊稱自己是一個電子商務平台,使用者可透過推薦好友和儲值來增加收入。但使用者卻無法將裡面的錢提領出來。

假的社群媒體貼文散播 CherryBlos


CherryBlos 家族的第一個惡意程式是「Robot 999」,最早在 2023 年 4 月現身,下載網址為:hxxps://www.robot999.net/Robot999[.]apk。經過深入研究之後,我們追蹤到它的來源是一個名為「Ukraine ROBOT」的 Telegram 群組,該群組從 2023 年初開始便一直在散播虛擬加密貨幣挖礦相關的訊息。該群組的詳細資料上即提供了會下載惡意程式的網路釣魚網站網址。

繼續閱讀

Lemon Group 利用預先感染的裝置打造自己的網路犯罪事業

本文說明 Lemon Group 如何利用預先感染的行動裝置來打造犯罪事業,以及這樣的模式如何複製到其他物聯網 (IoT) 裝置。這項研究的所有發現已在 2023 年 5 月新加坡舉行的 Black Hat Asia 2023 駭客大會上發表。

趨勢科技在接獲並追查一起有關行動裝置被用於詐騙的案件時,分析到一個被預載了兩種不同惡意程式載入器 (loader) 的裝置,這兩個載入器分別會從不同駭客集團下載其他元件到裝置上安裝。不久前,我們才在 5 月舉行的 Black Hat Asia 2023 駭客大會 上發表了這份研究的完整內容,詳細揭露了駭客用到的其他系統、公司名稱與其他營業據點、獲利途徑、Telegram 群組以及員工個人檔案。

本文說明這個我們稱為「Lemon Group」的駭客集團如何透過行銷和銷售預先感染的裝置來打造他們的犯罪事業,以及他們的賺錢策略。此外,我們也大致說明這些裝置是如何遭到感染、使用什麼惡意擴充元件,以及該集團的商業合作關係。

繼續閱讀

Apple正在追踪你?

Apple一直以來都標榜自己注重隱私安全,是使用者隱私權的最佳保護者。但最近有越來越多關於這家科技巨頭如何使用客戶資料的爭議。主要是關於App Store及其使用資料如何反饋給Apple – 即便使用者關閉了個性化推薦和分析共享。

由德國和加拿大研究人員所經營的Twitter帳號 Mysk 發表了一份報告,聲稱「你的每一次點擊」都被Apple記錄下來 – 而且不管你怎麼設定都是如此。雖然Apple有數個相關的隱私設定,但Mysk說:

「選擇退出或關閉個性化選項並沒有減少應用程式傳送的詳細分析數量 […] 我關閉了所有可能的選項,包括個性化廣告、個性化推薦以及共享使用資料和分析。」

繼續閱讀