小心 Android App 長大了走歪路!Google 發現多起惡意程式濫用版本更新偷渡入侵用戶手機
INDIA - 2021/02/19: In this Photo illustration, the Google logo seen displayed on a Smartphone with the word hacked in the background. (Photo Illustration by Avishek Das/SOPA Images/LightRocket via Getty Images)

駭客使用版本更新手法,躲避Google Play Store的偵測機制,以攻擊Android用戶。透過更新版本加入惡意元件,偷取用戶敏感資料。

駭客使用名為版本更新 (versioning) 的手法躲避 Google Play Store 的偵測機制,以攻擊 Android 用戶。

Google 網路安全行為小組在一項報告指出,最近發現使用版本更新手法的攻擊,竊取用戶密碼、個資及財務資料等重要資訊。

版本更新雖不是新手法,但很狡猾,且難以偵測。一開始,惡意程式作者上傳正常的初版 App,通過 Google Play Store 的審查機制,但之後更新的版本則加入了惡意元件。更新元件是從攻擊者控制的伺服器上傳,以便利用名為動態程式碼載入 (dynamic code loading, DCL) 的方法推送到用戶手機上,等於將 App 變成了後門。

使用版本更新手法的惡意程式例子可不少。今年 5 月,安全廠商 ESET 發現一款螢幕錄製程式 iRecorder – Screen Recorder,在上傳 Google Play Store 清白運作了將近一年後,開始變惡意程式,偷偷監看及竊取用戶資訊。另一個例子是金融木馬程式 SharkBot,它多次冒充安全及公用程式上傳到 Play Store 上,以下載到用戶手機上,再暗中利用 (Automated Transfer Service ATS) 協定執行非法轉帳。

另一個做法是,攻擊者挑選安全檢查不足的軟體市集上傳帶有 dropper 的 App 。這麼做可以避過安全檢查。一旦用戶安裝後,再下載完整版惡意程式。

還有的駭客在同一平台上建立多個開發商帳號,由一個執行惡意行動,其他作為備用,以便第一個帳號被封時接手。這種手法使犯罪活動難以偵測,而且可省去重新上傳 dropper 的時間,利用執行長期攻擊活動。

ThreatFabric 研究人員說,為了防止版本更新手法,企業要部署縱深防禦的安全機制,只允許從受信賴的軟體平台,如 Google Play 安裝程式,或以行動裝裝置管理 (MDM) 平台規範企業裝置。一般用戶也最好只從正派的軟體平台下載 App 。

來源:The Hacker News

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link