악성 apk 다운로드

이 코드에는 Mobile-Verify.apk 파일의 다운로드를 강제하는 JavaScript가 포함되어 있습니다: 이 이미지에서 볼 수 있듯이 피싱 캠페인에는 피해자를 유인하여 민감한 정보를 공개하는 검증 프로세스가 포함되어 있습니다. 다운로드 및 설치되면 응용 프로그램이 SMS를 보내고 받는 기본값이 되도록 요청합니다. Zscaler ThreatLabZ 팀은 최근 포럼에 게시 된 광고에서 자신을 다운로드하는 안드로이드 앱을 확인했습니다. 악성 화는 점점 더 많은 문제이며, 특히 악의적인 광고를 제공하는 SSL 사이트가 증가함에 따라 과거의 경우 다루었습니다. 이러한 포럼 중 하나에서 우리는 "GodLikeProductions"라는 제목의 방문자가 자동으로 다운로드 하는 앱에 대해 불평했지만 포럼의 주최자가 삭제하거나 무시하여 문제가 영속될 수 있도록 했습니다. 이 특정 인스턴스에서 앱은 "보안 업데이트"의 교활한 마스크를 사용하여 사용자가 설치를 완료하도록 합니다. 자동으로 다운로드한 앱을 전송하는 광고는 다음과 같이 표시됩니다: 피싱 페이지 내에 앱이 위치하여 사용자에게 APK를 다운로드하여 휴대폰 번호를 확인하도록 요청합니다. 이 페이지는 피해자를 속여 은행 정보를 제공하려는 인도 소득세 사기의 일부로 보입니다. 아무 작업도 발생하지 않으면 Visual Studio용 GitHub 확장을 다운로드하고 다시 시도하십시오. 다음 스크린 샷은 코드에서이 작업을 보여줍니다: 여기에 피해자가이 응용 프로그램에서 관리자 권한을 제거하려고 할 때 몇 초 동안 잠겨얻는 방법을 보여줍니다이 기능의 비디오입니다. (자막을 활성화하십시오) 응용 프로그램은 다음 URL에 연결하는 것으로 나타납니다 : hxxp://stylecollections[.] ru/admin/컨트롤러/확장/manz.php.

해독된 응답에서 "update_content" 매개 변수에는 사용자에게 표시되는 메시지가 포함되어 있음을 알 수 있습니다(그림 1 참조). 또한 동적으로 로드된 .dex(.jar 내부에 있음) 및 네이티브 라이브러리(.so) 파일을 업데이트하는 업데이트 간격을 받습니다. 동적으로 로드된 .dex 파일은 광고 관련 활동을 담당하며 .so 파일은 데몬 프로세스를 실행하여 앱이 강제로 닫혀 있어도 앱을 실행하는 데 도움이 됩니다. GitHub에는 4천만 명 이상의 개발자가 협력하여 코드를 호스팅 및 검토하고 프로젝트를 관리하고 소프트웨어를 함께 빌드합니다. 또한 앱이 C&C(명령 및 제어) 서버와 연결하여 작동에 필요한 다양한 매개 변수를 가져오는 것으로 나타났습니다. 즉, 우리는 최근에 피싱 계획의 일부로 IMobile-VERIFY라는 악의적 인 안드로이드 응용 프로그램을 발견했다. 드롭퍼 앱은 장치에 보안 허점이 있다는 메시지와 함께 사용자를 놀라게하고 사용자는 계정 및 개인 정보의 손실을 방지하기 위해 업데이트를 설치해야합니다. 업데이트 앱은 관리자 권한을 요청합니다. 사용자가 부여한 경우 취소할 수 있는 방법이 없습니다. 그 후, 사용자가 다른 애플 리 케이 션을 사용 하는 경우에 광고를 터지는에서 악성 코드를 막을 수 있는 아무것도.

이것은 내가 개인적으로 피싱 사기의 일부로 안드로이드 응용 프로그램을 본 처음이다. 대부분의 피싱 사례에서 피해자가 중요한 정보를 입력하도록 속이는 전용 페이지가 표시되지만, 이 최신 캠페인을 통해 공격자가 피해자의 데이터를 도용하는 새로운 방법을 활용하고 있음을 알 수 있습니다. 모바일 응용 프로그램으로 성공적인 피싱을 시작하려면 악의적인 행위자는 먼저 공식 소스 없이 앱을 배포할 방법을 찾아야 합니다. 또한 사용자가 장치에서 실행권한을 수락하도록 속이는 방법을 알아내야 합니다. Zscaler 샌드 박스는 신속하게이 악성 응용 프로그램을 플래그. 아래 스크린 샷은 샌드 박스에 의해 플래그 주요 문제를 묘사 : 작성시, 총 18 엔진이 악성 응용 프로그램을 감지했다.