• 2021-07-04 08:29:03
  • 阅读(12957)
  • 评论(13)
  • 据安全公司Dr. Web发布的一篇帖子了解到,为了赢得用户的信赖、下降他们的警觉,这些运用程序供给了功用彻底的服务--包括相片修改和取色、练习和练习、占星及移除Android设备上的垃圾文件。一切被辨认的运用都为用户供给了登录Facebook账号来禁用运用内广告的选项。挑选该选项的用户会看到一个真实的Facebook登录表单,其间包括输入用户名和暗码的字段。

    Dr. Web的研究人员写道:

    "这些木马运用了一种特别的机制来诈骗他们的受害者。在启动时从一个C&C服务器接收到必要的设置后,他们将合法的Facebook网页https://www.facebook.com/login.php加载到WebView中。接下来,他们将从C&C服务器接收到的JavaScript加载到同一个WebView中。该脚本被直接用于绑架输入的登录凭证。之后,该JavaScript运用JavascriptInterface注释供给的办法将盗取的登录名和暗码传递给木马运用,木马运用将数据传输给攻击者的C&C服务器。在受害者登录他们的账号后,木马还从当时的授权会话中盗取了cookies。这些cookies还被发送给了网络本科毕业证样本网罪犯。 对歹意程序的剖析显现,他们都收到了盗取Facebook账户登录名和暗码的设置。但是,攻击者能够很容易地改动木马的设置并指令它们加载另一个合法服务的网页。他们乃至能够运用钓鱼网站上的彻底假造的登录表单。因而,木马或许被用来盗取任何服务的登录名和暗码。"

    研究人员发现了躲藏在这些运用中的五种歹意软件变体。其间三个是原生Android运用,其他两个运用的则是Google的Flutter结构--这是为跨渠道兼容性而规划的。Dr. Web指出,它将一切这些木马归类为同一种木马,由于无忧印务它们运用相同的配置文件格局和相同的JavaScript代码来盗取用户数据。

    Dr. Web将这些变异确定为:

    其间大部分下载量来自一款名为PIP Photo的运用,其下载次数超越580万次。其次是Processing Photo,下载量超越50万次。剩余的运用是:

    现在,一切这些运用都现已从Google Play中删去。Google的一位发言人表明,该公司还制止了一切9款运用的开发者在其运用商铺中运用,这意味着他们将不答应提交新的运用。Google的做法好样本网-毕业证丢了怎么补办-毕业证补办是正确的,但这对开发者来说仅仅一个很小的妨碍,由于他们只需一次性付出25美元就能运用不同的姓名注册一个新的开发者账号。

    任何下载过上述运用的人都应该仔细检查自己的设备和Facebook账号,看看是否有任何被攻破的痕迹。

    来源:版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们会及时删除。

    10  收藏