黑客太生猛,官方也“翻车”

黑客太生猛,官方也“翻车”

如果您认为通过官方应用市场或知名浏览器下载应用程序就一定安全的话,小编可以负责任的告诉你,“too young,too simple”!

近日,就出现了多起下载中毒事件,即使您倍加小心谨慎,仍然防不胜防,谁能想得到,攻击者的魔爪已经伸向了官方平台呢?

案例一:恶意软件伪装成游戏App

Google play上的一款名为Android.DownLoader.819.origin的恶意软件至少已被51,100名用户下载。

这款恶意软件能够在受影响的设备上安装并启动其他恶意应用程序。Doctor Web安全研究人员发现14个由Quoac开发者分发的恶意应用程序副本伪装成游戏。

黑客太生猛,官方也“翻车”

上述Android.DownLoader.819.origin是Android.DownLoader.818.origin的修改版本,后者伪装成VPN客户端。一旦应用程序被触发,它就会请求对SD卡进行读写访问,然后强制用户让它成为移动设备管理员之一。

如果用户允许该请求,那么恶意应用程序就会在设备上隐身,并从屏幕菜单中删除该图标,只能在已安装的程序列表中找到该应用程序。如果用户拒绝,那么用户就无法启动该游戏应用程序。一旦启动该应用程序,它就会连接远程服务器并下载APK,强制用户安装恶意应用程序。

黑客太生猛,官方也“翻车”

每20秒就会弹出安装窗口,直到用户接受安装,安装的程序就是Android.HiddenAds.728恶意软件。只要屏幕打开,该恶意软件就会在受感染设备上显示广告。Doctor web研究人员将这一恶意软件报告给了Google play,目前恶意应用程序已从Google play上下架。

案例二:恶意软件伪装成Chrome安装包

当用户试图通过Bing搜索引擎从全新的Windows电脑下载谷歌Chrome时,网络罪犯会通过Bing搜索结果发送危险的恶意软件。

攻击者通过网络钓鱼网站分发恶意软件,一旦用户搜索“下载Chrome”,这些恶意钓鱼网站会出现在搜索结果的顶部,而且其页面与真正的下载页面及其类似,许多粗心大意的用户纷纷“中招”。真正的下载网页域名为google.com,而伪装的网页域名为googleonline2018.com。Twitter用户  Gabriel Landau, 最早发现这一情况,并在Twitter上通报了这一情况。

黑客太生猛,官方也“翻车”

他试图通过Bing为全新的笔记本电脑安装Chrome浏览器,他点击了第一个搜索结果并下载,后来发现下载的文件出了问题。

攻击者会诱骗用户点击伪装网页上的下载按钮,并传送名为“ ChromeSetup.exe”的文件,这个文件与真正的Chrome下载文件名相同,但显然这是一款恶意文件。

黑客太生猛,官方也“翻车”

然而,一旦我们检查该文件属性,数字标记就将指出该文件实际名为“Alpha Criteria”,也不是由Google签名授权发布的。

当我们在谷歌Chrome浏览器中检测该恶意网络钓鱼链接(googleonline2018.com)时,发现它已经被标记为虚假欺骗网站,但Bing和Edge浏览器还未做到这一步。

黑客太生猛,官方也“翻车”

根据Bing广告团队的说法,此恶意网页现已从Bing中删除,与恶意内容相关的帐户已被封禁。

黑客太生猛,官方也“翻车”

调查目前还在进行中,尚不清楚攻击者的作案技术细节,且未来此恶意虚假网页是否还会“死灰复燃”也不得可知。

广大用户在上网或下载文件时要加强警惕,不打开可疑邮件或不可靠网站,也不要随意接收网络传送的文件,尤其注意PDF文件,及时的扫描杀毒,保证信息安全。为阻止黑客窃取计算机中的隐私数据,使用保护本源数据安全的加密软件,从根源上保护数据,不让黑客有机可趁!

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/news/122405.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code