关键词

恶意软件

打开网易新闻 查看精彩图片

安全机构Zscaler最新研究报告揭露,Google Play应用商店中潜伏着77款恶意软件,总下载量突破1900万次。这些应用通过伪装成文件阅读器等实用工具,暗中传播Anatsa银行木马(又名TeaBot),致使全球831家金融机构的用户面临重大财务风险。

"钓鱼"应用暗藏杀机:二次下载规避审查
调查显示,恶意团伙采用"文档阅读器"等看似无害的应用程序作为伪装。这些应用在通过Google审核时完全合规,仅在用户安装后通过"必要更新"的幌子下载恶意负载。更狡诈的是,木马会诱导用户开启安卓无障碍服务权限,借此劫持设备操作权限,实现:

  • 窃取银行账户密码等敏感金融信息

  • 记录键盘输入内容

  • 仿冒正版银行应用界面进行钓鱼

  • 自动执行欺诈交易

    打开网易新闻 查看精彩图片

反检测技术升级:加密压缩+虚拟机探测
新版Anatsa木马采用多重技术逃避安全分析:使用DES运行时解密技术混淆代码逻辑,通过虚拟机环境检测规避沙箱分析,甚至将核心恶意文件隐藏于损坏的ZIP压缩包中,使常规检测工具难以识别。其攻击范围已从原有的650家金融机构扩展至831家,新增德国、韩国等地区金融机构及主流加密货币平台。

打开网易新闻 查看精彩图片

黑色产业链浮出水面:从广告诈骗到隐私窃取
研究还发现,约1/4的恶意应用携带"小丑(Joker)"木马变种。该恶意软件不仅能窃取通讯录、短信等隐私数据,还会擅自订阅付费服务。另有部分应用被植入"面具软件(Maskware)",在正常运行的表象下,持续窃取用户地理位置、短信凭证等敏感信息。

安全专家警告:官方应用商店防御机制存在滞后性
"此次事件暴露出官方应用商店的安全机制本质上仍是亡羊补牢,"DeepTempo创始AI工程师Mayank Kumar指出,"当应用最终被下架时,1900万用户早已中招。"他特别提及名为Harly的新型变种,通过深度代码混淆技术成功骗过审核流程。

随着AI技术的发展,攻击者设计多阶段攻击载荷和高级混淆技术的能力将大幅提升,这对依赖特征码检测的传统防御体系构成严峻挑战。专家建议安卓用户务必谨慎授予应用权限,若发现程序申请与功能无关的敏感权限(如文档阅读器要求短信读取权),应立即卸载并变更相关账户密码。

目前Google已下架问题应用,但考虑到恶意软件已潜伏数月,受影响用户应尽快联系金融机构更新安全凭证,并安装专业移动安全软件进行深度扫描。

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!