长亭百川云 - 文章详情

大规模SMS窃取器活动感染113个国家的安卓设备

代码卫士

56

2024-08-08


 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

一起针对全球安卓设备的恶意攻击活动利用数千个 Telegram 机器人,通过SMS窃取恶意软件感染设备并窃取600多款服务的一次性2FA密码。

Zimperium 公司的研究员发现了这一攻击活动并自从2022年2月开始进行追踪。研究员发现至少存在与该活动相关联的10.7万个唯一的恶意软件样本。网络犯罪分子受经济利益驱动,可能将受感染设备用作认证和匿名化中继。

Telegram 诱骗

该SMS窃取器或者通过恶意广告或通过自动化与受害者通信的 Telegram 机器人进行分发。

在恶意广告分发场景中,受害者被诱骗至模拟 Google Play 的页面,报告过高的下载量,增加合法性并创建虚假的信任感。而在 Telegram 诱骗中,机器人承诺为用户提供适用于安卓的盗版应用,在分享APK文件前要求用户提供电话号码。Telegram 机器人使用该电话号码生成一个新的APK,为后续个性化追踪或未来的攻击做准备。

Zimperium 公司表示,该攻击利用2600个 Telegram 机器人来推广多种安卓APK,而它们实际由13个C2服务器控制。该攻击的多数受害者位于印度和俄罗斯,不过巴西、墨西哥和美国也有不少受害者。

牟取金钱

Zimperium 公司发现,该恶意软件将捕获的SMS信息传输至位于该网站 “fastsms.su” 的某个特定的API端点。该网站可使访客购买位于外国的“虚拟”电话号码,以用于匿名化并用于在线平台和服务认证。

这些受感染的设备很有可能是在受害者不知情的情况下被该服务所利用。攻击者所请求的安卓SMS访问权限可使该恶意软件捕获用于账号注册和双因素认证的一次性2FA密码。

BleepingComputer 已联系 Fast SMS 服务询问关于 Zimperium 研究成果的问题,但截止目前并未收到任何回应。对于受害者而言,这可导致其手机账号遭越权访问,也可能导致其设备和电话号码牵涉到非法活动中。为防止电话号码遭滥用,用户应避免从 Google Play 以外的地方下载 APK 文件,不要向应用提供不相关功能的具有风险的权限,并确保 Play Protect 在设备上已启用。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

工业物联网设备中广为使用的调制解调器易受SMS攻击

GO SMS Pro App 被曝0day,泄露数百万条媒体消息

NIST提醒SMS 2FA并不安全 结果却收效甚微

4G安全吗?——通过SMS攻击USB调制解调器及SIM卡

原文链接

https://www.bleepingcomputer.com/news/security/massive-sms-stealer-campaign-infects-android-devices-in-113-countries/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   

 觉得不错,就点个 “在看” 或 "赞” 吧~

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2