假防毒軟體從電腦移植到了 Android 平台

Google Play 商店上的假防毒軟體以及趨勢科技「行動裝置應用程式信譽評等服務」的動態分析如何為您提供防護

本部落格曾報導過新北市王姓女研究生(廿四歲)點擊網路釣魚(Phishing)的連結,隨即出現即時掃毒畫面的方式,緊接呈現掃毒結果,跑出十餘筆病毒資料,詳細記錄被感染的電腦位置。她多次重新開機,不是顯示微軟開機的黑畫面,就是藍底白字的英文說明,指電腦中毒無法正常運作,必須更新防毒軟體。誘騙王同學線上刷卡。被害王同學付費兩千元後收到「防毒軟體」,結果非但不解毒,反而讓電腦中毒,不僅詐騙刷卡費用,也盜取個人資料

過去幾年在電腦上盛行的假防毒軟體 (FakeAV)已經移植到了 Android 平台

手機個資外洩?可能是你兒子下載廣告軟體

2014 年才進入四月,Android 惡意程式就已爆炸性成長。Android 惡意及高風險的 App 程式已突破二百萬大關 (見圖一),離趨勢科技技術長之前所預測的三百萬大關已不遠。事實上,光是 2014 年前三個月,我們就在全球發現了 500,000 個新的 Android 惡意及高風險的 App 程式。就在我們不斷提升這類威脅的防護時,我們又見到另一種新的威脅從 PC 移植到了 Android 平台:一個名為 Virus Shield 的假防毒軟體 (FakeAV) 在 Google Play 商店現身。

 (圖一)

Virus Shield 於 3 月 28 日首次現身 Google Play 商店,以 3.99 美元的價格販售。根據我們的調查,其購買及下載的人次超過 10,000 以上。事實上,這款惡意程式在一星期內即登上銷售排行榜第一。 繼續閱讀

全球下載破萬次的資安付費App 竟毫無功能?!付費防毒程式「Virus Shield」假防毒軟體,已遭Google Play下架 ,用戶切勿上當

排名第一『安全達人』免費App    替消費者把關行動App 安全

【台北訊】近期排名迅速竄升的付費防毒App「Virus Shield」,號稱可即時掃描、保護個資,售價3.99美元,上線短短一周即吸引全球下載次數超過一萬次,但該App遭踢爆不具備任何防護功能,所有消費者花了近四萬元美金,卻下載了毫無作用的App,近期已遭Google下架處理,並也被趨勢科技『安全達人』App偵測並防堵!『安全達人』免費App是目前排名第一的免費應用程式,趨勢科技呼籲用戶,除了要安裝有信譽的行動防護程式外,也要在下載前多留意使用者的意見回饋,以免白花冤枉錢、卻沒得到任何保障。

揭穿此App騙局的《Android Police》網站指出,消費者一旦花費3.99美元,下載「Virus Shield」並啟動之後,螢幕畫面上僅呈現一個簡單的圖案,按下圖案後,該畫面從打「X」變成打「V」符號,讓使用者誤以為手機已經完成了掃描工作,但該App實際上卻沒有啟動任何防護運作。《Android Police》網站並指出,此App開發者是詐欺的累犯,曾在某線上論壇中詐騙線上遊戲寶物而被取消會員資格,目前此事件已受到Google以及全球開發人員的關注。

全球下載破萬次的資安付費App 竟毫無功能?! 付費防毒程式「Virus Shield」已遭Google Play下架

圖說:問題程式「Virus Shield」的執行畫面,誤導消費者以為已經完成掃描

趨勢科技資深技術顧問簡勝財表示:「雖然『Virus Shield』已從Google Play下架,但仍有很高機會在其他下載平台或網站流竄,用戶務必小心為自己把關。事實上,趨勢科技『安全達人』免費App已及早且有效地偵測到「Virus Shield」新型詐騙,證明無論用戶在Google Play選購應用程式,甚至是從外部網站下載來源不明的App時,『安全達人』App都會啟動自動防護與掃描功能,阻擋用戶下載具有惡意威脅的應用程式,為用戶的手機資安做最全面把關!」

                全球下載破萬次的資安付費App 竟毫無功能?! 付費防毒程式「Virus Shield」已遭Google Play下架

圖說:趨勢科技「安全達人」App,在用戶下載問題程式「Virus Shield」時,就立即偵測到問題並跳出警示

 全球下載破萬次的資安付費App 竟毫無功能?! 付費防毒程式「Virus Shield」已遭Google Play下架

圖說:若用戶執行問題程式「Virus Shield」,趨勢科技「安全達人」會跳出警示提醒用戶

 

簡勝財更指出,「安全達人」免費App是目前[1]Google Play排名第一的行動防護應用程式,不但在工具類「最新熱門免費項目」位居第一,在「最新熱門免費」排行也保持領先,顯示用戶對於有信譽的行動安全軟體有強烈的需求!尤其「安全達人」更提供經趨勢科技資安驗證、來自台灣知名遊戲業者的安全遊戲App,更能滿足手遊用戶「玩得安全、玩得快樂」的渴望。

趨勢科技「安全達人」在Google Play工具類「最新熱門免費項目」排行榜位居第一

 圖說:趨勢科技「安全達人」在Google Play工具類「最新熱門免費項目」排行榜位居第一

繼續閱讀

假防毒軟體偽裝工程及科學軟體註冊碼產生器

在過去幾週裡,趨勢科技看到了TROJ_GATAK.FCK的感染數量在增加。在檢視其可能原因時,我們發現該惡意軟體會以各種應用程式的註冊碼產生器面貌出現。從昂貴、專業的工程和科學軟體到多媒體編輯工具、效能評比軟體甚至是遊戲都有:

 

  • AVEVA_PDMS_v12_0_keygen.exe
  • AllData_10_40_keygen.exe
  • Bigasoft_MKV_Converter_3_7_18_4668_keygen.exe
  • CambridgeSoft_ChemBioOffice_Ultra_v13_0_Suite_REMEDY_keygen.exe
  • Cockos_REAPER_4_581_Final_keygen.exe
  • Fireplace_3D_Screensaver_and_Animated_Wallpaper_3_0_keygen.exe
  • GeekBench_2_2_3_keygen.exe
  • Guaranteed_PDF_Decrypte_v3_11_keygen.exe
  • Macrium_Reflect_Professional_5_2_6433_keygen.exe
  • Magical_Diary_Horse_Hall_keygen.exe
  • Nuance_Dragon_Naturallyspeaking_12_0_Premium_Iso_keygen.exe
  • Oloneo_PhotoEngine_v1_0_400_306_keygen.exe
  • RadioSure_Pro_2_2_1004_0_keygen.exe
  • Reg_Organizer_6_11_Final_Portable_keygen.exe
  • The_Bat_Home_Edition_5_0_24_keygen.exe
  • The_Precursors_1_1_keygen.exe
  • Wolfram_Mathematica_9_keygen.exe

如果使用者下載並執行這個檔案(認為它是個註冊碼產生器),它會植入檔案到%APPDATA%資料夾,並建立一個相對應的自動啟動註冊碼。 繼續閱讀

使用竊取憑證簽章的假防毒軟體在增加

惡意軟體通常會偽裝成別的東西來穿透IT的防衛 – 可能是用電子郵件送出的緊急帳款通知,或能夠免費解決一切問題的防毒軟體。儘管安全社群發出了警告,許多使用者還是輕易地落入這些陷阱裡,攻擊者也每天都在找新方法來包裝惡意軟體。

hacker

 一個比較進階的做法是讓惡意軟體看起來像合法的防毒軟體,加上一個數位簽章。比方說,2010年的Stuxnet蠕蟲就採取了這做法,利用兩個安全廠商的憑證來散播檔案。從那時算起,使用竊取憑證的惡意軟體並不多見,但事情可能有所變化。

雖然有些惡意軟體會使用舊憑證,但更進步的變種會竊取建立只有幾天的憑證,減少會被視為無效的機會。Antivirus Security Pro這惡意軟體,自2009年以來就已經用過許多不同的名字出現,而且可能使用超過一打的竊取或偽造憑證來騙過軟體開發者和感染其系統。

CA憑證已經漸漸地成為惡意軟體作者和情報單位針對的目標,他們可能會建立假憑證來進行監視或中間人攻擊。連網頁瀏覽器(如Mozilla Firefox)都出現可能會被惡意憑證製作和安裝所攻擊的漏洞。

有鑑於這些狀況,為了保護使用者資料和維護商業信譽,現在確保簽章用金鑰比以往任何時候都更加重要。廠商還應該更加經常檢查憑證撤銷,讓無效憑證無法被用來穿透安全防護。

網路犯罪份子如何和爲什麼要針對數位憑證

數位憑證是由認證機構所簽發,就像是一個印章,用來表明這特定軟體沒有被篡改過。使用者可以檢查憑證加密來驗證應用程式確實來自其聲稱的開發商。

因此,如果一個不法團體取得一個合法的CA憑證,它就能夠簽署惡意軟體,讓程式看起來合法。簽章惡意軟體的作者通常會支付相關單位憑證的費用,因為CA可能不知道憑證會被用在惡意目的。

但與其透過標準管道,有許多網路犯罪分子會去竊取憑證用在自己的應用程式。微軟最近報導一個稱為Winwebsec或是Antivirus Security Pro的威脅演變,它採用了世界各地單位所簽發的憑證。這些憑證來自一些知名的CA,簽發給荷蘭、美國、英國、加拿大、德國和俄羅斯的開發者。

一旦安裝,Antivirus Security Pro的行為介於防毒掃描程式和勒索軟體 Ransomware之間。它會持續地用發現「惡意程式和病毒」的假通知來干擾使用者,要擺脫這些通知的唯一方法就是付錢來「註冊」軟體。它還可能會利用微軟標誌來讓自己看起來合法,而且還會下載其它惡意軟體,或封鎖連向某些網站的流量。

想拿到CA憑證一直被認為是困難而有風險的作法,因為需要攻擊者去攻入使用合法憑證的組織,或直接駭入簽發憑證的CA。不過,部分安全專家警告憑證竊取會變得更加普遍,因為攻擊者想要能夠繞過64位版本Windows 7和Vista驅動程式強制簽章的方法。

在Stuxnet蠕蟲之後,惡意軟體作者會製造帶有竊取憑證所保護Rootkit驅動程式的後門。雖然針對這漏洞去撤銷憑證並不是個很難的過程,問題是,許多作業系統並不是那麼常去檢查憑證撤銷列表,如果他們有檢查的話。結果就是,簽章過的惡意軟體有足夠的時間來破壞受感染的系統。

安裝程式和模組也是已簽章惡意軟體的目標。有些合法防毒軟體不會去掃描這些簽章過的檔案,因為會預設這些檔案是安全的。

「簽章過的模組更有可能會被加入白名單,它們被充分分析的機率較低,所以它們會有一段長時間不被發現」:安全研究員Costin Raiu在InfoWorld上說明。

Winwebsec、Fareit和其他對安全憑證的威脅

Winwebsec/Antivirus Security Pro並不是最近唯一簽章過的惡意軟體。它和其他幾個變種關係緊密,這些變種可能被下載或交動,以深入挖掘受感染的系統。

Antiviurs Security Pro可能會下載Ursnif,一個用來監測網路流量和竊取密碼的工具。類似的Fariet惡意軟體具備Ursnif所移除的早期版本功能,可以從FTP客戶端竊取密碼和下載Antivirus Security Pro副本,建立一個已簽章惡意軟體複雜、自給自足的網路。

除了Antirvirus Security,還有其他幾個威脅是應該要知道的。一名安全研究人員最近發現一個Firefox漏洞,會允許流氓擴充程式來變更網路代理程式設定,並且在Windows安裝假CA憑證

上個月,Google回報有一個法國當局認證機構下的中級CA發出假SSL憑證給它的網域。這些憑證可能已經被用來檢查加密網頁流量、假造內容或執行中間人攻擊。

如何安全地管理程式碼簽章憑證

隨著憑證被放在鎂光燈下,開發者和組織必須確保他們保持私鑰的安全。他們可以將金鑰儲存在安全模組、隨身碟或是智慧卡。任何儲存憑證的系統都必須要安裝定期更新的防毒軟體,也不能用來做一般網頁瀏覽。

「就跟保護你房子和車子鑰匙安全是一樣的重要,保護你程式碼簽章私鑰是很基本的事情,」Microsoft在一篇談到Winwebsec的部落格文章裡這樣提到。「置換憑證不只是不方便,而且往往代價昂貴,它也可能導致你公司的聲譽受損,如果被用來簽章惡意軟體。」

@原文出處:Fake antivirus solutions increasingly have stolen code-signing certificates

假防毒軟體裝神弄鬼, 新北市王同學付費解毒愈解愈毒(認識假防毒軟體 Fake AV)

刑事局接獲報案得知,新北市王姓女研究生(廿四歲)點擊網路釣魚(Phishing)的連結,隨即出現即時掃毒畫面的方式,緊接呈現掃毒結果,跑出十餘筆病毒資料,詳細記錄被感染的電腦位置。她多次重新開機,不是顯示微軟開機的黑畫面,就是藍底白字的英文說明,指電腦中毒無法正常運作,必須更新防毒軟體。誘騙王同學線上刷卡。被害王同學付費兩千元後收到「防毒軟體」,結果非但不解毒,反而讓電腦中毒,不僅詐騙刷卡費用,也盜取個人資料。

編按:其實這些畫面可能是螢幕保護程式,請參考:當機又重開機!原來是流氓軟體利用螢幕保護程式製造恐慌)

Fake AV

本案例「好心」地跳出防毒軟體的購買頁面名為「Privacy Protection」假防毒軟體,還區分一年及三年的不同版本。王女不疑有他線上刷卡購買兩千元後,隨即收到電子郵件傳來一個壓縮檔案,包含金鑰密碼;但她解除壓縮執行軟體,電腦卻毫無動靜,不僅不能解毒,電腦還中毒,發現是騙局一場後,氣得向警方報案。

過去幾年在電腦上盛行的假防毒軟體 (FakeAV)已經移植到了 Android 平台,請參考假防毒軟體從電腦移植到了 Android 平台

Virus Shield 於2014年 3 月 28 日首次現身 Google Play 商店,以 3.99 美元的價格販售。根據趨勢科技的調查,其購買及下載的人次超過 10,000 以上。事實上,這款惡意程式在一星期內即登上銷售排行榜第一。

趨勢科技對這款 App 程式做了進一步的分析來了解其運作。根據分析顯示,該程式會在畫面上顯示一個打叉 (X) 的圖案,當使用者點一下之後就會變成打勾 (V) 圖案 。該程式在應用程式商店的說明當中運用了一些聰明的社交工程技巧,讓人以為它是一個合法的應用程式,因而才會購買及下載。其中一項就是它獲得了 4.7 顆星的驚人評價與 Google+ 社群的 2,500 次推薦。該程式後來被 Google Play 下架,但仍在網路上流通,而且歹徒很可能會在其他網路商店上架,或者透過直接下載的方式販售 (這是美國以外地區最流行的攻擊手法)。

這類 App 程式突顯了趨勢科技「行動裝置應用程式信譽評等服務」一項全新功能對保護客戶安全的重要性。除了原有的靜態分析之外,行動裝置應用程式信譽評等服務現在更利用一套先進的動態分析環境來發現諸如此類的假應用程式。

⭕️全文:全球下載破萬次的資安付費App 竟毫無功能?!付費防毒程式「Virus Shield」假防毒軟體,已遭Google Play下架 ,用戶切勿上當

其實假防毒軟體在國外已經散播好多年了,以下文章介紹各種假防毒軟體詐騙手法


什麼是假防毒軟體 Fake AV(案例:假Facebook 密碼更新通知信,內有”假掃瞄,真騙錢”木馬)




「我都用免費的防毒軟體!」但你怎麼知道你那些正在掃毒的畫面是 flash 做的假頁面?Google曾經提出的報告,網路上的惡意程式中,有15%是假的防毒軟體所造成的,而這些假防毒軟體已經進化到集團操作,可以欺騙搜尋引擎的網站排名機制,用作弊的方式讓刻意製作好的假防毒軟體的網站搜尋排序在前面,塑造高下載率的假象。

橫跨 6個國家破百萬名的消費者購買假防毒軟體


有個新聞說美國聯邦法院以高達1.63億美元的重罰判決一名販售假防毒軟體的女性,該女子透過社交工程陷阱( Social Engineering),欺騙使用者讓他們以為自己的電腦潛藏病毒或其他惡意軟體,接著推銷一經付費便可立即下載使用的假防毒軟體。該集團誘騙橫跨 6個國家破百萬名的消費者購買假防毒軟體。相關報導:FTC slaps scareware distributor with $163 million fine

最早的假防毒軟體利用恐嚇軟體手法(scareware tactics)憑藉的是讓使用者信以為真的感染警告。不過這個手法的威脅情勢已轉化為營利為主,促使網路犯罪份子運用更多的迂迴狡詐的技術。

以下以 facebook 密碼詐騙信為案例

假Facebook 密碼更新通知信,內有”假掃瞄,真騙錢”木馬


一封來自 The Facebook Team 的信件,以標題“Facebook Password Reset Confirmation,”( Facebook 密碼確認) 大量散播,該信件內容說明因為安全起見收件者的facebook 密碼已經更新,新的密碼在附件中。經趨勢科技測試發現裡頭有一隻木馬TROJ_BREDLAB.SMF ,一經執行會連線到某個網站下載假防毒軟體TROJ_FAKEAV.BLV,藉以進行”假掃瞄,真騙錢”詐騙,受害者不只會被騙錢買沒有掃瞄能力的完整版防毒軟體,還會被偷信用卡帳號資訊。

假的Facebook 密碼通知信 

新的Facebook 密碼附件其實含有木馬 

一旦執行會出現電腦已遭感染訊息  

假防毒軟體會引導受害者進一步買完整版防毒軟體,還有維妙維肖的得獎保證

現在最常用的是Black_Hat SEO 搜尋引擎毒化尋引擎毒化的手法,模仿即時防毒軟體產品掃瞄電腦的畫面,讓使用者只要進入某些特定網站就會遭感染。

進化版能測知目標電腦上執行的作業系統版本,然後跟著調整相對應的詐騙介面。

感染後會如何?


1.要脅付費購買才能清除毒窟

這個會自動在您電腦開機時幫你掃毒的假好心軟體,在你被看起來很逼真的掃瞄頁面嚇到後,然後會告訴你共抓到有多少隻病毒, 如果你想要徹底清除病毒,請輸入信用卡資料付費。所以也有人把這些假防毒真詐財的軟體成為恐嚇軟體。


2.假線上掃毒 騙個資

以Flash動畫做出正在掃描的視窗頁面,引誘受害者去點選相關的設定,其實是下載病毒,這些假的線上掃毒服務,聲稱要登錄 Email 才能使用,他們也可能冒用其他廠商的免費線上掃毒服務,賺黑心錢。


3.難以解除安裝,無法執行 Windows 更新

一旦感染到假防毒軟體,就難以解除安裝。甚至無法再執行Windows更新,或安裝某些防毒軟體。

繼續閱讀