- ClayRat 恶意软件模仿流行应用程序窃取数据并通过受害者的联系人列表进行传播
- 滥用 Android 的短信处理程序角色来绕过权限并访问敏感内容
- 已发现600多个品种;用户应该坚持使用受信任的应用程序商店并使用防病毒工具
一种新的 Android 恶意软件变体通过伪装成流行应用程序并窃取敏感文件而进一步传播。
Zimperium 专家发现了 ClayRat,它主要通过模仿 WhatsApp、TikTok、Google Photos 或 YouTube 等流行的 Android 应用程序来针对俄罗斯用户,这些应用程序主要通过 Telegram 渠道和独立的网络钓鱼网站进行分发。
网络钓鱼网站通过输入错误诱骗受害者认为他们正在访问合法页面,然后将他们重定向到托管恶意软件的 Telegram 频道。
如何保持安全?
一旦受害者安装了 ClayRat,它就会滥用 Android 默认短信处理程序的角色,使其能够绕过标准运行时权限提示并访问敏感数据,而不会发出警报。
Zimperium 表示:“当应用程序被赋予这个角色时,它就可以广泛访问短信内容和消息功能,从而允许间谍软件大规模读取、存储和转发短信。” “与每个功能都需要批准的单独运行时权限不同,SMS 处理程序角色将多种强大的功能组合到一个授权步骤中。”
它想要泄露的敏感数据包括短信、通话记录、设备数据和前置摄像头拍摄的照片。一旦恶意软件窃取了它发现的信息,它就会通过向受害者电话簿中的每个联系人发送恶意下载链接来进一步传播,将受感染的设备变成一个强大的分发中心。
Zimperium 表示,ClayRat 背后的人也很活跃。仅在过去三个月,研究人员就发现了 600 多个变种和 50 种不同的滴管,每种都有单独的隐藏层。然而,他们认为这种做法并不是该威胁行为者所特有的;相反,他们认为这证明了当今移动威胁的“速度和复杂性不断提高”。
Zimperium 首席执行官 Shridhar Mittal 表示:“ClayRat 展示了攻击者如何比以往更快地发展,将社会工程、自我传播和系统利用相结合,以最大限度地提高访问权限。”
为了防范此类威胁,您应该只从受信任的来源(例如 Google)下载应用程序。 Play 商店或 Apple 的 App Store。
通过检查下载数量、总体评论分数和一些用户评论,谨慎行事也没有什么坏处。
最后,安装移动防病毒解决方案总是有帮助的,并且注意给予不同应用程序的权限也是如此。
在 Google 新闻上关注 TechRadar 和 将我们添加为首选资源 在您的源中获取我们的专家新闻、评论和意见。别忘了点击关注按钮!
当然你也可以 在 TikTok 上关注 TechRadar 定期从我们这里获取新闻、评论和开箱视频的最新动态 WhatsApp 更多的。