偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

基于 Telegram 的安卓短信竊取程序已感染十萬臺設(shè)備

安全
Telegram 驅(qū)動安卓短信竊取程序 Qwizzserial 感染 10 萬設(shè)備,專攻烏茲別克金融系統(tǒng)。

網(wǎng)絡(luò)安全公司Group-IB最新發(fā)現(xiàn)一個名為Qwizzserial的新型安卓惡意軟件家族正在烏茲別克斯坦肆虐,通過利用該國對短信雙重認證(2FA)的依賴,竊取了數(shù)千名移動用戶的敏感財務(wù)數(shù)據(jù)。

新型Telegram驅(qū)動的惡意軟件分發(fā)模式

Qwizzserial代表了新一代安卓惡意軟件攻擊活動,其特點是利用Telegram機器人自動生成并分發(fā)惡意APK文件,使網(wǎng)絡(luò)犯罪分子能夠發(fā)起高度可擴展的本地化攻擊。研究報告指出:"這項研究揭露了此前未知的安卓短信竊取程序家族...根據(jù)其主活動組件的Java包名將其命名為Qwizzserial"。

針對烏茲別克金融系統(tǒng)的精準攻擊

該攻擊活動高度針對烏茲別克用戶,當?shù)厝砸远绦抛鳛樵诰€金融交易的主要驗證方式。由于生物識別或3D Secure技術(shù)普及有限,包括P2P轉(zhuǎn)賬、移動支付和應(yīng)用授權(quán)在內(nèi)的大多數(shù)服務(wù)仍僅依賴短信作為唯一安全層。報告警告稱:"支付系統(tǒng)對短信認證的依賴意味著欺詐者可以攔截短信,從而控制受害者的資金"。

偽裝成政府服務(wù)的傳播手段

攻擊者利用偽裝成官方政府服務(wù)的Telegram頻道,通過名為"這些是你的照片嗎?"或"總統(tǒng)支持"的欺騙性APK文件,誘騙受害者以獲取經(jīng)濟援助為名下載惡意軟件。報告解釋稱:"威脅行為者通常使用欺騙性文件名偽裝惡意軟件...經(jīng)常創(chuàng)建冒充官方政府機構(gòu)的Telegram頻道"。這些頻道的截圖顯示偽造的總統(tǒng)令和政府援助表格——這些內(nèi)容旨在建立信任并誘騙公民下載含有惡意軟件的應(yīng)用程序。

高度組織化的犯罪架構(gòu)

該活動模仿了Classiscam模式,但不是使用傳統(tǒng)釣魚鏈接,而是分發(fā)完全武器化的APK文件。Telegram機器人自動創(chuàng)建這些虛假應(yīng)用,并管理威脅行為者之間的群聊——包括管理員、"工作人員"、卡片驗證者("vbivers")和欺詐培訓師。報告強調(diào):"Telegram機器人扮演核心角色...用于生成惡意應(yīng)用程序并授予內(nèi)部群聊訪問權(quán)限"。

驚人的感染態(tài)勢與經(jīng)濟收益

根據(jù)其"利潤"Telegram頻道公布的數(shù)據(jù),僅2025年3月至6月的三個月內(nèi),一個Qwizzserial犯罪團伙就獲利超過6.2萬美元。該活動通過1200多個惡意軟件變種感染了約10萬臺設(shè)備,其中許多偽裝成金融服務(wù)應(yīng)用。Group-IB的遙測數(shù)據(jù)顯示新樣本數(shù)量每日遞增,并呈現(xiàn)帕累托分布——25%的樣本造成了80%的感染。

惡意軟件功能分析

安裝并獲取權(quán)限后,Qwizzserial會執(zhí)行以下操作:

(1) 請求讀取/接收短信、通話權(quán)限,并重復(fù)提示直至獲得授權(quán)

(2) 誘導(dǎo)用戶輸入銀行卡數(shù)據(jù)和電話號碼

(3) 竊?。?/p>

  • 完整短信歷史記錄
  • 通訊錄
  • 已安裝的金融應(yīng)用
  • SIM卡詳細信息
  • 設(shè)備和網(wǎng)絡(luò)元數(shù)據(jù)

(4) 使用正則表達式掃描與賬戶余額或大額資金相關(guān)的短信

(5) 通過Telegram API將數(shù)據(jù)發(fā)送至欺詐團隊專用聊天室

(6) 最新版本中,先通過HTTP網(wǎng)關(guān)服務(wù)器外傳數(shù)據(jù),再轉(zhuǎn)發(fā)至Telegram機器人

報告指出:"上述所有數(shù)據(jù)都通過Telegram機器人外傳至四個不同的聊天室,每個聊天室專用于特定類型的消息"。

持續(xù)演變的規(guī)避技術(shù)

最新變種(如偽裝成"視頻"應(yīng)用的版本)開始使用NP Manager和Allatori Demo進行混淆,并添加了禁用電池優(yōu)化等持久化功能,使惡意軟件可無限期保持活躍。報告補充道:"近期樣本還包含未使用的Java包NPStringFog和NPProtect,暗示未來可能的使用計劃"。這些版本不再直接索要銀行卡信息,而是依靠攔截短信中的一次性密碼(OTP)在后臺靜默訪問銀行應(yīng)用。

Qwizzserial是威脅行為者如何將網(wǎng)絡(luò)犯罪即服務(wù)(CaaS)模式(如Classiscam)應(yīng)用于移動惡意軟件部署的典型案例。通過使用Telegram機器人實現(xiàn)惡意軟件自動化,并針對烏茲別克受害者進行本地化攻擊,該活動展示了低成本工具和基礎(chǔ)設(shè)施如何實現(xiàn)大規(guī)模高影響力的金融欺詐。

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-11-24 16:30:44

木馬惡意軟件網(wǎng)絡(luò)攻擊

2015-09-21 09:39:31

2011-07-25 17:16:05

2025-04-22 09:23:37

2021-04-12 10:36:14

Joker華為安卓

2022-03-13 09:02:26

僵尸網(wǎng)絡(luò)Emotet

2024-09-24 17:15:40

2022-02-09 09:46:15

BRATA惡意程安卓

2012-12-06 11:44:22

2024-04-26 15:33:26

2016-04-19 10:09:55

2022-01-03 07:21:21

Telegram網(wǎng)絡(luò)罪犯密錢包

2014-08-22 09:32:02

2016-01-08 16:22:37

2021-12-29 12:49:02

惡意軟件joker攻擊

2021-10-06 13:57:41

惡意軟件GriftHorse網(wǎng)絡(luò)攻擊

2022-07-05 15:11:04

Flubot惡意軟件

2021-10-20 11:33:29

Telegram BoPayPal間諜軟件

2014-10-08 09:54:04

惡意軟件iWormMac

2024-09-13 15:42:03

點贊
收藏

51CTO技術(shù)棧公眾號