新型冠状病毒COVID-19演变成全球性“大流行”病,这是一场震荡世界的疫情危机。截至3月18日,世卫组织最新数据显示,全球共报告新冠肺炎确诊病例超过20万例,疫情在西太平洋地区和欧洲地区如野火一般呈现势不可挡之势。
新冠病毒在全球范围内疯狂扫荡,与此同时,网络病毒也在肆虐蔓延。随着欧洲等国相继沦陷,网络攻击者将攻击焦点集中到疫情上,除PC端外,移动端网络攻击同样迎来高峰。根据360安全大脑的近期监测,疫情相关的移动样本新增1400多个,涉及勒索软件、银行木马、恶意广告、强制分享、资费消耗等多种不同类型。多样化的网络攻击严重威胁着移动安全,360安全大脑第一时间关注并详细分析了海外热度较高的恶意样本,提醒国内外各位用户警惕此类以新冠病毒为诱饵的网络攻击。
疫情追踪App实为勒索软件
移动设备权限成攻击跳板
对网络攻击者来说,新冠疫情这类的重大事件就是作恶良机,他们利用人们对疫情的关心及恐慌情绪进行牟利。近日,国外安全研究人员发现了一个域名为“coronavirusapp.site”的钓鱼网站,诱导用户下载包含勒索软件的Android应用程序。
从攻击流程来看,网络攻击者利用COVID-19热图的名义包装钓鱼网站,以实时获取用户所处地理位置的疫情数据为由,诱导用户下载名为“Coronavirus Tracker”的App。实际上,这款所谓的病毒追踪器内含“CovidLock”勒索软件,可强制更改受害用户手机密码来拒绝其访问,这种攻击被称为屏幕锁定攻击。
在用户下载“Coronavirus Tracker”并开始运行后,首先要求用户授权“电池优化”权限,来保证勒索软件在后台持续运行,然后继续请求访问Android设备的“辅助功能”,通过集成可访问性功能和服务来提高勒索软件的持久性。
最后,该软件弹出主题为“新冠病毒患者在附近时可通知用户”的声明,骗取用户激活其管理员权限。而软件获得管理员权限之后,就会发起攻击。
一旦用户单击“扫描冠状病毒区域”,手机就会弹出勒索消息提示并自动锁定。该软件要求受害者支付价值250美元的比特币,否则就会泄露其照片、视频等隐私信息和敏感数据。
远控木马借势潜伏
恶意App受命窃取隐私信息
类似上文这种蹭疫情热度的,还有伪装成Android应用的远控木马。日前,一款以“Coronavirus”命名的移动应用吸引了用户注意,它通过名称和病毒图标来诱导用户下载,实则该软件内含木马类病毒。
通过分析“Coronavirus”的攻击行为可知,该恶意软件可执行窃取隐私信息、发送短信、呼叫转移等操作,并将所窃取的隐私信息上传至服务器。此外,它还能定期从服务器更新加载恶意代码,并具备使用Teamviewer实现远程控制Android设备的功能。
值得注意的是,该软件本身具有加入白名单、隐藏图标、绕过Google GMS认证等隐匿方式。也就是说,用户很难察觉“Coronavirus”的攻击行为,且难以删除该软件,将使自己长期暴露于巨大的移动安全隐患之中。
另外,国外安全研究人员发布的推特内容也为大家敲响了警钟,用户还要当心此前活跃的恶意木马家族借疫情热点卷土重来,如“Cerberus”银行木马。
此前,360安全大脑在《2019年Android恶意软件专题报告》曾提到,Cerberus等银行木马在经过发展后进行改进,大多会引入勒索功能、代理功能及键盘记录等。Cerberus可以使攻击者完全接管受感染的Android设备,还具有覆盖攻击、SMS控制和联系人列表收集等银行木马功能,先窃取银行用户的账户信息,再以此进行牟利。
封杀疫情主题娱乐App
全球科技巨头联手“抗疫”
自新冠病毒爆发以来,利用新型冠状病毒热度注册域名的人数骤增。据相关数据统计,以“corona”、“covid19”或“covid2019”为关键词的新域名注册数量日渐增多,极有可能是为下一步的钓鱼欺诈铺路。利用用户关注度,攻击者往往会伪装成与疫情相关的网站、机构,散播疫情虚假信息,从而诱导用户下载包含勒索病毒、木马的恶意软件等,严重损害了移动端网络安全。
面对趁势爆发的各类网络攻击,全球科技巨头为维护用户网络安全纷纷推出相应举措。近日,苹果宣称,目前正在严格评估与新型冠状病毒COVID-19相关的各类App,其开发者必须为政府组织、已获认证的健康组织、具备运营资质的医疗和教育机构。并且,苹果的App Store中将杜绝新冠病毒主题的娱乐类或游戏类应用。
此外,谷歌、微软、Facebook、Twitter、Reddit、YouTube和LinkedIn等科技公司联合发布声明,呼吁其他公司在抗疫期间合力对抗“欺诈和虚假的疫情信息”,严格新冠病毒相关信息的审查,以确保疫情信息的准确性,为用户提供一个安全、健康的移动生态环境。
同时,针对日渐增长的移动端网络攻击态势,360安全大脑建议各位用户:
1. 注意避免浏览未知来源的网页,不要点击广告,短信,电子邮件内的下载链接;
2. 下载疫情相关的软件时,请认准政府或权威机构来源;
3. Android用户应始终在设备中禁用“未知来源”选项,谨慎授权;
4. 提升网络安全意识,警惕以“新型冠状病毒”为名的网站、邮件、软件等。
360烽火实验室
360烽火实验室,致力于Android病毒分析、移动黑产研究、移动威胁预警以及Android漏洞挖掘等移动安全领域及Android安全生态的深度研究。作为全球顶级移动安全生态研究实验室,360烽火实验室在全球范围内首发了多篇具备国际影响力的Android木马分析报告和Android木马黑色产业链研究报告。实验室在为360手机卫士、360手机急救箱、360手机助手等提供核心安全数据和顽固木马清除解决方案的同时,也为上百家国内外厂商、应用商店等合作伙伴提供了移动应用安全检测服务,全方位守护移动安全。
(免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。 )