安全研究人員發(fā)現(xiàn),自2021年3月以來,一個(gè)代號(hào)為FlyTrap的新安卓木馬已經(jīng)襲擊了至少140個(gè)國家,并通過社交媒體劫持、第三方應(yīng)用商店和側(cè)載應(yīng)用程序傳播給超過10000多名受害者。
Zimperium的zLabs移動(dòng)威脅研究團(tuán)隊(duì)最近使用Zimperium的z9惡意軟件引擎和設(shè)備上的檢測(cè),發(fā)現(xiàn)了以前沒有被檢測(cè)到的惡意軟件。經(jīng)過他們的取證調(diào)查,zLabs團(tuán)隊(duì)確定這個(gè)以前未被檢測(cè)到的惡意軟件是一個(gè)木馬家族的一部分,它采用社會(huì)工程的技巧來破壞Facebook賬戶。
這個(gè)活躍的Android木馬攻擊已經(jīng)命名為FlyTrap,安全研究人員指出自2021年3月以來,來自越南的黑客團(tuán)隊(duì)在運(yùn)營(yíng)這個(gè)木馬活動(dòng)。這個(gè)惡意應(yīng)用程序最初是通過Google Play和第三方應(yīng)用程序商店分發(fā)的。Zimperium zLabs向Google報(bào)告了這些發(fā)現(xiàn),Google核實(shí)了所提供的研究,并從Google Play商店刪除了相關(guān)的惡意應(yīng)用程序。然而,包含這個(gè)木馬程序的惡意應(yīng)用程序仍然可以在第三方不安全的應(yīng)用程序庫中找到,因此突出了側(cè)載應(yīng)用程序?qū)σ苿?dòng)端點(diǎn)和用戶數(shù)據(jù)的風(fēng)險(xiǎn)。
FlyTrap通過感染Android設(shè)備的木馬程序劫持受害者的Facebook賬戶,對(duì)受害者的社會(huì)身份構(gòu)成威脅。從受害者的Android設(shè)備上收集的信息包括Facebook ID、地點(diǎn)、電子郵件地、IP地址、與Facebook賬戶相關(guān)的Cookie和令牌。這些被劫持的Facebook會(huì)話可以被用來傳播惡意軟件,通過帶有木馬鏈接的個(gè)人信息濫用受害者的社會(huì)信譽(yù),以及利用受害者的地理位置信息進(jìn)行宣傳或造謠活動(dòng)。這些社會(huì)工程技術(shù)在數(shù)字世界中是非常有效的,并經(jīng)常被網(wǎng)絡(luò)犯罪分子用來將惡意軟件從一個(gè)受害者傳播到另一個(gè)受害者。
(舉報(bào))