偽裝Google Play圖標 欺騙用戶安裝

  俄羅斯安全廠商Doctor Web又發現了一個被命名為"Android.DDoS.1.origin"的Andr​​oid惡意軟件,其利用了社會工程學並將自身偽裝成一個從Google Play來的合法應用程序。在成功被安裝和運行後,它就可以接受犯罪分子的命令,進行拒絕服務(DDoS)攻擊或發送垃圾信息。

 

 

  一旦安裝該應用,它就會創建一個類似Google Play的圖標,粗心或不明真相的用戶很容易中招。

  該惡意軟件在被啟動時,會立即嘗試連接到其"指揮和控制"(C&C)服務器。如果成功的話,它會將受害者的電腦號碼發送給犯罪分子,然後等待發送短信的指令。惡意軟件的功能有兩個:攻擊指定的服務器(犯罪分子會發送目標的地址和端口)、或發送文本消息(惡意軟件會指定要發送的號碼和內容)。



  垃圾短信消耗用戶的話費還是其次。如果只有很少的Andr​​oid用戶收到感染的話,它很難掀起什麼波瀾。但若受影響的設備數量很多,那麼犯罪分子很顯然能夠發起一場DDoS攻擊。 Doctor Web注意到Android.DDoS.1.origin的代碼是嚴重混淆的(heavily obfuscated),這可能意味著創作者想要隱藏其真正的功能。

  重要的是目前還沒有任何看到該惡意軟件已經迅速蔓延的跡象,但作為一個有著DDoS攻擊目的的Andr​​oid惡意軟件,它在安全廠商的眼中還是很"有趣"的。針對Android的惡意軟件在今年3季度有所增加,但其中來自Google Play的只有0.5%;超過60%的Andr​​oid惡意軟件都是通過高價短信(premium SMS)的方式竊取用戶的費用的,並且它們都喜歡用流行應用的外表來偽裝自己。

 

 

 

              

責任編輯:sukiciki

文章來自網絡,若有版權問題請聯繫站長刪除,更多iphone遊戲,請關注iphone台灣網

Leave a Reply

Your email address will not be published. Required fields are marked *