Android間諜軟體MOBSTSPY, 竊取裝置個資及 Facebook和 Google 帳號密碼,波及196 國

一款會竊取使用者位置、簡訊對話、通話記錄和剪貼簿等資料的間諜軟體 MobSTSPY 偽裝成6款Android(安卓)應用程式,其中一款在全球下載數量已超過10萬次.殃及全球196個國家用戶。另外,MobSTSPY還會以網路釣魚手法竊取使用者的Facebook 臉書及Googel 帳密。

趨勢科技發現有一款間諜軟體(偵測為ANDROIDOS_MOBSTSPY)偽裝成合法Android應用程式收集使用者資料。這些應用程式在2018年出現在Google Play上,有一些在全球被下載了超過10萬次。

我們最開始研究的是一款遊戲軟體Flappy Birr Dog(如圖1)。其他還包括了FlashLight、HZPermis Pro Arabe、Win7imulator、Win7Launcher和Flappy Bird。

圖1、Flappy Birr Dog下載頁面

繼續閱讀

Android (安卓)桌布應用程式出現廣告詐騙活動

趨勢科技在Google Play商店上偵測到15個會進行點擊廣告詐騙的桌布應用程式。直到本文撰寫時,這些應用程式在Play商店上已經被下載了超過222,200次,我們的監測顯示大多數分佈在台灣、義大利、美國,德國和印尼。Google已經確認移除了所有偵測到的應用程式。

圖1、出現在Google Play商店的點擊詐騙應用程式。

 

應用程式行為

這些應用程式有著吸引人的圖示,同時號稱會提供美麗的手機桌布。應用程式本身也有著非常正面的使用者評論,但我們高度懷疑這些評論是假的,只是為了取信使用者。

圖2、Wild Cats HD桌布應用程式被下載超過10,000次。

在Google Play商店上的評價為4.8分。

繼續閱讀

Google Play出現假語音應用程式,竊取姓名電話住址等個資

趨勢科技注意到Google Play上有好幾個偽裝成語音訊息平台的App(應用程式),會自動跳出假調查和進行欺詐性廣告點擊。這些惡意應用程式變種從10月開始陸續出現,未來可能發動殭屍網路等惡意攻擊。雖然目前感染數量仍不大嚴重,但因為其快速的發展及在行動生態系內的散播行為,仍須持續觀察相關應用程式上傳和使用者下載的狀況。

來自七個已知應用程式ID的所有樣本有著相似的編碼和行為,令人懷疑網路犯罪分子還在開發其他模組並將部署更多的惡意應用程式。

botnet fake voice messenger app google play_1

圖1、上傳到Google Play上偽裝成語音訊息應用程式的其中之一

繼續閱讀

偏愛假冒宅配公司,超過 30 萬用戶受害的 Android 惡意程式家族:XLoader 和 FakeSpy  

深入探討 XLoader 與 FakeSpy 之間的關聯以及兩者與中國「延邊幫」犯罪集團之間的關係

XLoader 和 FakeSpy 是最近崛起的兩個最重要的行動惡意程式家族。我們在 2018 年 4 月即探討過 XLoader,該惡意程式會利用 DNS 快取汙染與 DNS 假冒等技巧來讓讓受害者感染惡意 Android 應用程式,進而竊取個人身分識別資訊 (PII) 和金融相關資料,並且安裝額外的應用程式。同時,我們也在 6 月發表過針對 FakeSpy 的研究發現,此惡意程式會經由網路釣魚簡訊 (SMiShing) 來感染 Android(安卓) 裝置,同樣也會竊取使用者資訊。

截至 10 月為止,全球加起來總共約有 384,748 名 XLoader 和 FakeSpy 受害者,主要分布在南韓和日本。

Figure 1. Monthly infection count for XLoader and FakeSpy attacks this year

圖 1:今年 XLoader 和 FakeSpy 每月感染數量。 繼續閱讀

Android裝置的 ADB 端口被攻擊,用來散播 Satori 殭屍網路變種

對許多物聯網(IoT ,Internet of Thing使用者來說,裝置端口遭受攻擊一直是個問題。特別是TCP端口5555,因為廠商的預設開啟而在過去帶來許多問題,讓使用戶暴露在攻擊之下。

趨勢科技最近在7月9日至10日及7月15日偵測到兩個可疑的活動高峰,發現了使用端口5555的新漏洞攻擊。這一次攻擊利用了Android Debug Bridge(ADB)命令列工具,這個Android SDK工具可以用來處理裝置間的通訊,也讓開發人員可以在Android裝置上執行和除錯應用程式。我們的資料顯示第一波主要出現在中國和美國,而第二波主要是韓國。

 Figure 1. Activity in the TCP Port 5555 from July 1 to July 15. Note the spike on July 9 and 10 and a second spike on July 15

圖1、7月1日至7月15日間TCP端口5555的活動資料。注意到7月9日和10日出現的高峰及7月15日的第二次高峰

繼續閱讀