<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    手機訂閱中的木馬攻擊

    VSole2022-05-24 08:42:41

    賬單欺詐(Billing fraud)是攻擊者最常見的收入來源之一。目前有一些已知的移動木馬專門秘密訂閱用戶付費服務。他們通常以用戶的名義為合法服務付費,而詐騙者則從收費中抽成。這類型的訂閱費往往是從手機余額中收取的。

    真正想要訂閱某項服務的用戶通常需要訪問內容提供商的網站并點擊“訂閱”。由于木馬應用程序能夠模擬點擊這個圖標,服務提供商有時需要在文本信息中發送確認碼來完成訂閱。在其他情況下,市場試圖通過使用驗證碼(CAPTCHA)使訂閱自動化變得更加困難,而其他市場則使用反欺詐解決方案分析流量并阻止訂閱欺詐。然而,有些類型的惡意軟件至少可以繞過部分保護措施。

     Jocker——Google Play中的短信竊取

    來自Trojan.AndroidOS.Jocker家族的木馬可以攔截短信中發送的代碼并繞過反欺詐解決方案。它們通常在 Google Play上傳播,詐騙者從商店下載合法應用,添加惡意代碼,然后以不同的名稱將它們重新上傳到商店。在大多數情況下,被木馬化的應用程序實現了它們的原始目的,用戶不會懷疑它們具有威脅。

    為了繞過 Google Play的審查,木馬監控它是否已經上線。惡意負載將保持休眠,而應用程序暫停在審查階段。

    檢查 Google Play的可用性

    雖然每天都有被木馬入侵的應用被從應用商店中移除,但仍有大量新應用取而代之。下面的截圖展示了一些應用程序的示例,這些應用程序可用于短信、監測血壓和使用手機攝像頭掃描文檔,到2月底, Google Play上仍然可以使用這些應用程序。

    從左到右依次是短信app (d3d8dbb9a4dffc1e7007b771e09b5b38)、血壓app (ab168c7fbfa2f436d7deb90eb5649273)、文檔掃描app (77a6c1c2f782c699d1e73a940f36a527)

    偽裝成合法功能掩護

    一旦被感染的應用程序安裝在你的設備上,如果合法功能需要,它會請求訪問文本消息。例如,如果它把自己偽裝成一個消息應用程序,它會請求訪問通知。關于收到的消息的彈出通知也包含這些消息的文本,因此訪問通知允許惡意軟件攔截確認碼來完成訂閱。

    一旦啟動,該惡意軟件就會下載并啟動一個新文件,該文件繼承了受感染應用程序的權限。最早版本的木馬會直接下載訂閱應用程序。

    正在下載的第一級有效載荷,詐騙者稱之為SDK

    啟動第一階段

    詐騙者通過使用不同的初始有效載荷下載和啟動選項來避免被發現。整個過程可能包括分階段下載四個文件,以便將最終有效負載下載到受感染的設備,其中只有最后一個文件負責訂閱用戶的主要目的。

    第二階段有效載荷(SDK)啟動

    啟動主要有效負載(SDK)以供訂閱

    主要有效負載基本上遵循一個標準方案:它從C&C服務器接收訂閱頁面的URL,并在一個不可見的窗口中打開它。一旦頁面加載,木馬注入腳本請求訂閱,并使用截獲的代碼從文本消息確認它。

    主要有效載荷代碼

    主“SDK”也有繞過反欺詐系統的代碼。例如,惡意軟件可以修改HTTP請求中的X-Requested-With標頭,該標頭可用于識別請求訂閱的特定應用程序。木馬也可以阻止或替代反欺詐腳本。

    替代反欺詐腳本

    區域分布

    2021年1月至2022年3月,木馬攻擊最多的國家是沙特阿拉伯(21.20%)。波蘭排名第二(8.98%),德國排名第三(6.01%)。

    2021年1月- 2022年3月區域分布

    其中馬來西亞(5.71%)、阿拉伯聯合酋長國(5.50%)、瑞士(5.10%)、南非(4.12%)、奧地利(3.96%)、俄羅斯(3.53%)和中國(2.91%)。

     MobOk——可以繞過驗證碼的木馬

    另一個被識別為Trojan. android . mobok的訂閱木馬也首先在 Google Play的一個受感染的應用程序中被檢測到。然而,這種惡意軟件現在主要是通過另一種名為Triada的木馬病毒傳播的,這種病毒存在于某些智能手機型號的預裝應用程序(通常是系統應用程序)中。它還內置在一些流行的應用程序中,如APKPure應用商店和WhatsApp Messenger的一個廣泛使用的修改版。

    MobOk的工作原理與上一節描述的惡意軟件類似。訂閱頁面在一個隱形窗口中打開,從短信中竊取的確認碼被偷偷輸入。如果惡意軟件被Triada下載,它會繼承Triada對短信的訪問權限,但如果MobOk自行傳播,它會請求訪問通知,類似于上一節描述的惡意軟件-Jocker。

    MobOk與Jocker的不同之處在于它可以繞過驗證碼的附加功能。該木馬通過將圖像發送到一個特殊服務來破譯圖像上顯示的代碼。

    向識別服務發送圖像并接收識別代碼

    區域分布

    從2021年1月到2022年3月,MobOk木馬出現最多的國家是俄羅斯(31.01%),第二名是印度(11.17%),緊隨其后的是印度尼西亞(11.02%)。

    2021年1月- 2022年3月被MobOk家族攻擊的用戶

    烏克蘭(8.31%)和阿爾及利亞(5.28%)分別位于第四和第五。前10名中其他最活躍的國家是墨西哥(2.62%)、巴西(1.98%)、德國(1.63%)、土耳其(1.43%)和馬來西亞(1.27%)。

     Vesub——提防假冒應用

    一種名為Trojan.AndroidOS.Vesub的惡意軟件通過非官方渠道傳播,模仿GameBeyond、Tubemate、Minecraft、GTA5和Vidmate等流行游戲和應用程序。

    虛假應用程序示例

    大多數應用程序完全缺乏任何合法的功能。當用戶看到一個加載窗口時,他們便會立即開始訂閱。但是,也有一些示例,例如偽造的 GameBeyond 應用程序,其中檢測到的惡意軟件伴隨著一組隨機的工作游戲。

    Vesub 使用的訂閱過程與前面的示例類似:惡意軟件打開一個不可見的窗口,請求訂閱,然后輸入在短信中收到的代碼。

    區域分布

    埃及最多(40.27%),該家族在泰國(25.88%)和馬來西亞(15.85%)也很活躍。

    2021年1月- 2022年3月被Vesub家族攻擊的用戶區域分布

     GriftHorse.l:閱讀小文本

    上述所有應用程序都會為用戶訂閱合法的第三方服務,即使用戶不需要它們。但是,還有其他形式的惡意軟件可以讓用戶訂閱應用程序開發者自己的“服務”。

    如果不仔細閱讀用戶協議,你可能會訂閱其中一項服務。例如,最近在 Google Play上廣泛傳播的應用程序提供定制個人減肥計劃的象征性費用。

    一旦啟動,應用程序會要求你填寫一份調查問卷。

    然后打開一個頁面,通知用戶正在生成個人計劃。

    然后,你需要做的就是支付服務費用并收到你的減肥計劃,詐騙者承諾會將其發送到你的電子郵件地址。

    如果你向下滾動到頁面的底部,你會看到“服務”通過自動計費收取訂閱費用。這意味著錢將會定期從用戶的銀行賬戶中扣除,無需用戶再次確認。

    事實上,該應用程序訂閱用戶自動計費是在 Google Play的評論部分確認的。此外,許多用戶抱怨他們無法通過實際的應用程序直接取消訂閱,而其他人則表示,他們在支付了訂閱費后從未收到過減肥計劃。

    卡巴斯基解決方案將這些應用程序檢測為 Trojan.AndroidOS.GriftHorse.l

    區域分布

    研究人員從 2022 年 1 月 25 日開始觀察到木馬 GriftHorse.l 的活動。卡巴斯基解決方案在俄羅斯用戶擁有的設備上檢測到大多數木馬實例 (81.37%)。受影響用戶最多的國家是沙特阿拉伯(6.07%),埃及(1.91%)位居第三。

    2022年1月25日- 2022年3月31日被grifhorse攻擊的用戶的區域分布

     GriftHorse.ae:不要透露你的電話號碼

    被檢測為 Trojan.AndroidOS.GriftHorse.ae 的木馬可能與 GriftHorse.l 屬于同一家族,但其行為方式完全不同。該惡意軟件偽裝成用于恢復已刪除文件、編輯照片和視頻、為來電閃爍閃光燈、導航、文檔掃描、翻譯等應用程序。然而,所有這些應用程序實際上可以做的只是以登錄的名義請求一個電話號碼,盡管點擊“登錄”實際上會訂閱用戶。這是最簡單的訂閱形式——它向手機帳戶收費,完成該過程所需的只是受害者的電話號碼。目前尚不清楚 GriftHorse.ae 木馬究竟為用戶訂閱了什么內容。

    應用程序中的虛假登錄屏幕

    GriftHorse.ae 也通過 Google Play 傳播。詐騙者將大量類似的應用程序上傳到市場,希望其中至少有一些在一定時間內可供用戶使用。

    區域分布

    2022 年 3 月 10 日首次檢測到 GriftHorse.ae 木馬。在不到一個月的時間內遭受攻擊的用戶中,43.57% 位于俄羅斯,22.95% 位于沙特阿拉伯,6.14% 位于阿曼。

    2022 年 3 月 10 日 - 2022 年 3 月 31 日GriftHorse.ae 木馬攻擊用戶的區域

    波蘭(4.39%)和白俄羅斯(3.22%)分別位居第四和第五位。

     總結

    從 2021 年 1 月到 2022 年 3 月,本文介紹的訂閱木馬中最活躍的是 MobOk。74.09% 的卡巴斯基移動解決方案用戶曾被本文中提到的惡意軟件攻擊過。Joker 木馬在 17.16% 的用戶設備上被阻止,而最不活躍的木馬來自 Vesub (3.57%) 和 GriftHorse 家族(3.53% 的用戶遇到了 GriftHorse.l,2.09% 的用戶遇到了 GriftHorse.ae)。仍然值得注意的是,GriftHorse 是一個新家族,它才剛剛開始發展勢頭。

    2021年1月-2022年3月,在所有被本文所述訂閱木馬攻擊的用戶中遇到特定家族木馬的用戶占比

    區域分布

    遇到訂閱木馬的用戶主要來自俄羅斯(27.32%)、印度(8.43%)、印度尼西亞(8.18%)、烏克蘭(6.25%)和沙特阿拉伯(5.01%)。

    2021年1月- 2022年3月被訂閱木馬攻擊的用戶區域分布

     緩解措施

    訂閱式木馬可以繞過付費服務網站上的檢測,有時它們會為用戶訂閱不存在的服務。

    為了避免不必要的訂閱,避免安裝非官方來源的應用程序。當你安裝 Google Play的應用時,你也不應該放松警惕:閱讀評論、閱讀開發者、使用條款和支付,選擇有正面評價的知名應用。即使你信任一個應用程序,你也應該避免授予它太多權限。只允許訪問需要它執行其預期目的的應用程序通知。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类