木馬 Fleckpe 以智能手機為目標

木馬 Fleckpe 以智能手機為目標
木馬 Fleckpe 以智能手機為目標

Fleckpe 在不知不覺中訂閱了全球超過 620 名用戶的付費服務。 卡巴斯基研究人員發現了一個針對 Google Play 用戶的新木馬家族。 這種名為 Fleckpe 的木馬遵循基於訂閱的收入模式,通過偽裝成照片編輯器和壁紙下載器的移動應用程序傳播,並在他們不知情的情況下訂閱付費服務。 自 2022 年被發現以來,Fleckpe 已經感染了超過 620 台設備,並在全球範圍內誘捕了受害者。

儘管採取了所有預防措施,惡意應用程序仍會不時上傳到 Google Play 商店。 其中最煩人的是基於群組訂閱的木馬。 這些特洛伊木馬程序會在沒有通知的情況下為受害者訂閱他們從未想過要購買的服務,而詐騙的受害者直到他們的訂閱費反映在他們的賬單上才意識到這一點。 這種類型的惡意軟件經常出現在 Android 應用程序的官方市場中。 最近發現的兩個例子是 Jocker 家族和 Harly 家族。

卡巴斯基在這一領域的最新發現是名為 Fleckpe 的新特洛伊木馬家族,它通過模仿照片編輯器、壁紙包和其他應用程序通過 Google Play 傳播。 與許多其他木馬一樣,此木馬會為不知情的用戶訂閱付費服務。

卡巴斯基數據顯示,新發現的木馬自 2022 年以來一直處於活躍狀態。 卡巴斯基研究人員發現,Fleckpe 通過至少 11 種不同的應用程序安裝在超過 620 台設備上。 儘管在卡巴斯基報告發佈時這些應用程序已從市場上移除,但網絡犯罪分子可能會繼續通過其他來源分發此惡意軟件。 這意味著實際下載次數可能更高。

Google Play 上的木馬感染應用程序示例:

受感染的 Fleckpe 應用程序首先在設備上放置一個高度偽裝的本機庫,其中包含負責解密和運行惡意負載的惡意植入程序。 此有效載荷聯繫攻擊者的命令和控制服務器,並傳輸有關受感染設備的信息,包括國家和運營商詳細信息。 然後與設備共享付費訂閱頁面。 該特洛伊木馬會秘密啟動網絡瀏覽器會話並嘗試代表用戶訂閱付費服務。 如果訂閱需要確認碼,該軟件還會訪問設備的通知並捕獲發送的確認碼。 因此,木馬通過違背用戶意願訂閱付費服務,導致用戶蒙受損失。 有趣的是,這並不影響應用程序的功能,用戶可以繼續在後台編輯照片或設置壁紙,而不會意識到他們正在為一項服務付費。

卡巴斯基安全研究員 Dmitry Kalinin 說:

“基於訂閱的木馬最近在詐騙者中越來越受歡迎。 使用它們的網絡犯罪分子越來越多地轉向 Google Play 等官方市場來傳播惡意軟件。 木馬的日益複雜使它們能夠成功規避市場實施的各種反惡意軟件控制,並在很長一段時間內保持不被發現。 受這些軟件影響的用戶無法首先了解他們是如何訂閱相關服務的,也無法立即發現不需要的訂閱。 所有這些使得基於訂閱的木馬程序成為網絡犯罪分子眼中可靠的非法收入來源。”

卡巴斯基專家建議用戶避免基於訂閱的惡意軟件感染:

“小心使用應用程序,包括來自 Google Play 等合法市場的應用程序,並控制您授予已安裝應用程序的權限。 其中一些可能會帶來安全風險。

在手機上安裝可以檢測此類木馬的殺毒軟件,例如卡巴斯基高級版。

不要安裝來自第三方來源或盜版網站的應用程序。 請記住,攻擊者知道人們喜歡免費的東西,並且會以任何可能的方式利用這種情況。

如果在您的手機上檢測到基於訂閱的惡意軟件,請立即從您的設備中刪除受感染的應用程序或將其禁用(如果已預裝)。”