您现在的位置是:亿华灵动 > 物联网

一大批恶意应用程序冒充安卓文件管理器,使成千上万用户中招

亿华灵动2025-11-26 20:11:22【物联网】8人已围观

简介一批新的恶意安卓应用程序冒充无害的文件管理器,渗入到了官方的Google Play应用程序商店中,用Sharkbot银行木马感染众多用户。这些应用程序在安装时并不携带恶意攻击载荷,以便在Google

一批新的大批恶意安卓应用程序冒充无害的文件管理器 ,渗入到了官方的恶意Google Play应用程序商店中,用Sharkbot银行木马感染众多用户 。应用用户

这些应用程序在安装时并不携带恶意攻击载荷 ,程序成千以便在Google Play上提交时躲避检测,冒充而是安卓之后从远程资源获取攻击载荷 。

由于这批木马应用程序是文件文件管理器 ,请求危险的管理权限以加载Sharkbot恶意软件时  ,不太可能引起怀疑 。器使

虚假的上万文件管理器感染安卓

Sharkbot是高防服务器一种危险的恶意软件 ,通过在银行应用程序的中招合法登录提示中显示虚假的登录表单 ,企图窃取网上银行账户。大批当用户试图使用这些虚假表单登录银行时,恶意登录信息就被窃取 ,应用用户并发送给威胁分子。程序成千

这种恶意软件一直在进化 ,以种种形式出现在Play Store上 ,或者从木马应用程序加载 。

在安全公司比特梵德的一份新报告中,分析师们发现了新的安卓木马应用程序伪装成文件管理器 ,源码库并向谷歌报告了这些木马应用程序 。所有这些恶意应用程序此后已从Google Play Store中删除 。

然而,许多以前下载了木马应用程序的用户可能仍然在手机上装有它们,或者仍然遭受未被发现的残留恶意软件感染。

第一个恶意应用程序是Victor Soft Ice LLC开发的“X-File Manager”,在谷歌最终将其删除之前,它通过Google Play已被下载了10000次。

图1. Google Play上的X-File Manager(来源:比特梵德)

这款应用程序执行反模拟检查以逃避检测 ,并只会在英国或意大利的SIM卡中加载Sharkbot,模板下载所以它是一起针对性的攻击活动的一部分。

被该恶意软件盯上的移动银行应用程序列表如下所示 ,不过比特梵德特别指出,威胁分子可以随时远程更新这份列表。

图2. 被这起Sharkbot活动盯上的银行(来源:比特梵德)

比特梵德的遥测数据表明了这起活动的攻击范围很窄 ,因为这起Sharkbot攻击浪潮的大多数受害者都在英国,其次是在意大利 、服务器租用伊朗和德国。

恶意应用程序请求用户授予有风险的权限,比如读写外部存储 、安装新软件包 、访问帐户详细信息和删除软件包(以清除痕迹)等。

然而,这些权限在文件管理应用程序中看起来很正常,也属意料之中 ,因此用户不太可能谨慎地对待请求 。

Sharkbot作为虚假的程序更新被获取,X-File Manager在安装前提示用户批准 。

第二个安装银行木马的恶意应用程序是Julia Soft Io LLC开发的建站模板“FileVoyager”,通过Google Play下载了5000次。

图3. Google Play上的FileVoyager(来源:比特梵德)

FileVoyager具有与X-File Manager相同的运作模式,针对意大利和英国的同一批金融机构 。

比特梵德发现的另一个Sharkbot加载应用程序是LiteCleaner M ,该应用程序在被发觉 、从Play Store下架之前已累计下载了1000次。

目前,该应用程序只通过APKSOS等第三方应用程序商店才能获得 。同一个第三方应用程序商店上有第四个名为“Phone AID, Cleaner, Booster 2.6”的Sharkbot加载程序 。源码下载

如果安装了这些应用程序 ,安卓用户应该立即删除它们 ,并更改他们使用的任何网上银行账户的密码。

由于威胁分子直接从Google Play分发这些应用程序,保护自己的最佳方法是启用Play Protect服务 ,以便在检测到恶意应用程序后删除它们。

此外,安卓移动安全杀毒应用程序将有助于检测恶意流量和应用程序,甚至在它们被报告到Google Play之前就能检测出来 。

本文翻译自 :https://www.bleepingcomputer.com/news/security/android-file-manager-apps-infect-thousands-with-sharkbot-malware/

很赞哦!(14)