虚假安全应用针对日本用户进行窃密

McAfee发现针对NTTDOCOMO用户的恶意软件伪装成安全应用,通过GooglePlay分发。恶意软件窃取网络密码,用于欺诈性购买。攻击者使用Golang编写,通过反向代理控制。提醒用户在安装移动应用时要警惕。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

McAfee 的安全研究人员发现了针对日本 NTT DOCOMO 用户的新型恶意软件。该恶意软件伪装成合法的移动安全应用程序,在 Google Play
商店中进行分发。应用程序名为 スマホ安心セキュリティSmartphone Anshin Security实际上该恶意软件是针对 NTT
DOCOMO 移动支付用户进密码盗窃与支付欺诈的。应用程序程序包名为 com.z.cl​​oud.px.app
com.z.px.appx,MaAfee 已经告知 Google 下架处理。

诱导安装

攻击者使用各种开发者账户在 Google Play 中发布恶意应用程序。雅虎的安全研究员 Yusuke Osumi 最早发现攻击者从海外发送带有
Google Play 链接的短信,引诱用户安装恶意程序。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传来自法国的短信

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传Google
Play 上的恶意软件

攻击者还使用 Google Drive 来分发恶意软件,这一方式安装 APK 文件不会留下任何痕迹,而且安装过程更为简单。如果用户此前允许通过 Google
Drive 来安装未知应用程序,只需要点击三次即可完成安装。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传跳转安装页面

恶意软件本身

当 NTT DOCOMO
用户安装并启动此恶意软件时,会要求提供网络密码。恶意软件甚至会提示要求输入正确的密码,密码实际是否正确并不重要,这只是一种窃密的方式。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传询问网络密码

网络密码可以用于 NTT DOCOMO 的在线支付,只需要输入四位密码即可将费用计入手机账单。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传界面对比

获取密码后,恶意软件会显示虚假的移动安全状态。界面显示与旧版 McAfee Mobile Security
十分类似,但是所有的按钮其实都是假的,并不具备相关功能。

技术分析

该恶意软件使用 Golang 编写,在执行期间加载了一个名为 libmyapp.so的库,该库在加载时会尝试使用 Web Socket 连接到 C&C
服务器。建立连接后,恶意软件会回传网络信息以及电话号码并接受如下控制:

RPC 函数名描述
connect_to创建反向代理
disconnect断开反向代理
get_status获取反向代理状态
get_info获取相关信息
toggle_wifi设置 Wi-Fi 开/关
show_battery_opt关闭后台电池优化

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传数据包中包含个人信息

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传发送网络密码

通过命令 toggle_wifi将受害者从 Wi-Fi 切换到移动网络,再利用窃取的密码进行欺诈性购买。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传整体流程

结论

恶意软件使用反向代理来窃取用户的密码,实现欺诈性购买从而获利。用户在使用移动设备安装应用程序时,一定要更加小心谨慎。

IOC

193[.]239[.]154[.]23
91[.]204[.]227[.]132
ruboq[.]com
5d29dd12faaafd40300752c584ee3c072d6fc9a7a98a357a145701aaa85950dd
e133be729128ed6764471ee7d7c36f2ccb70edf789286cc3a834e689432fc9b0
e7948392903e4c8762771f12e2d6693bf3e2e091a0fc88e91b177a58614fef02
3971309ce4a3cfb3cdbf8abde19d46586f6e4d5fc9f54c562428b0e0428325ad
2ec2fb9e20b99f60a30aaa630b393d8277949c34043ebe994dd0ffc7176904a4
af0d2e5e2994a3edd87f6d0b9b9a85fb1c41d33edfd552fcc64b43c713cdd956

参考来源

[Mcafee](https://www.mcafee.com/blogs/other-blogs/mcafee-labs/fake-security-
app-found-abusing-japanese-payment-system/)

/mcafee-labs/fake-security-

app-found-abusing-japanese-payment-system/)

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值