Android 恶意软件模仿 MS Word 文档
弗拉基米尔·贝兹马利| 2015 年 11 月 2 日
Zscaler 的研究人员报告称,新的恶意软件将自己描述为一个数据文件,其图标类似于 Microsoft Word 文档所使用的图标。一旦安装在 Android 智能手机上,恶意软件就会扫描设备中的短信和其他个人身份信息,如 IMEI、SIM 卡数量、设备 ID、受害者的联系信息等,并通过电子邮件将找到的所有信息发送给攻击者。
如果受害者尝试打开恶意文件,他们将收到一条关于其与手机不兼容的消息,并且图标将从屏幕上消失。不过,该应用程序将继续在后台运行,搜索信息并运行 Android 服务以检索相关用户数据。
此外,该恶意软件还可以通过短信接收命令,在攻击者指定的日期和时间开始静默呼叫,以便监听设备附近发生的情况。
该恶意软件以管理员权限运行,很难删除。为此,用户必须将其设备启动到安全模式,前往“设置”-“安全”-“设备管理”停用该软件,然后前往“设置”-“应用程序”将其卸载。
事实证明,该恶意软件对攻击 意大利电报数据 者的电话号码(用于发送短信)和电子邮件地址(用于发送信息)进行了编码。此外,该恶意软件还包含邮箱的密码。这使得研究人员能够访问黑客的账户并发现自 10 月 10 日以来已有 300 多名用户成为该恶意软件的受害者。
尼古拉·诺索夫| 2015 年 10 月 29 日
俄罗斯公司 Solar Security 正在开发其安全系统系列,并向市场推出了 Solar inCode 漏洞扫描程序。
在演示过程中,公司代表只需将链接复制到其中一个银行的 Google Play 中的移动应用程序并启动扫描仪即可。 1.8 的评分(满分为 5 分)大致相当于银行支付系统移动应用程序的平均安全性。屏幕上显示了严重漏洞、发现漏洞的源代码行、俄语解释黑客如何利用此特定漏洞,以及有关该主题的推荐文献列表。这里还给出了更改代码以纠正错误的建议。
演示分析中发现的漏洞位于程序员在编写程序时“盲目”使用的第三方库中。对他来说,最重要的是快速编写程序以便程序能够运行并实现客户指定的功能。而且最有可能的是,没有人在交付时检查收到的代码是否存在漏洞。
但该银行应用程序的用户可能会遇到问题。考虑到针对用户移动设备的攻击增长不断增长。正如信息安全服务主管协会(ARSIB)董事会主席维克多·米宁在REMS’2015峰会上所说,“现在的主要趋势是对Android平台移动设备的攻击”。然而,其他平台设备的用户也不太可能高枕无忧。但除了黑客攻击之外,还有其他可能的选择。当开发人员故意在代码中留下后门、逻辑和定时“炸弹”时。