研究人員剛剛曝光了一款名叫 Mandrake 的 Android 惡意軟件。自 2016 年以來,它就一直在竊取用戶的數據。其行為與大多數常見的威脅有所不同,Mandrake 并不緻力于感染更多的設備,而是希望從用特定用戶手上榨取更多的數據。從這一點來看,這款惡意軟件在挑選受害者時,還算相當“挑剔”的。
與現實世界中的生物病毒一樣,高傳染性意味着更容易被發現。Mandrake 極力在隐藏自己,對特定受害設備的數據竊取利用到了極緻。
實際上,根據研究人員的深入分析,可知這款惡意軟件被明确指定不得攻擊某些地區的用戶,包括前蘇聯、非洲和中東。澳大利亞被高度針對,美國、加拿大和某些歐洲國家也出現了很多感染案例。
Mandrake 于今年早些時候被首次發現,但其曆史可追溯到 2016 年。據估計,當時該病毒已感染成千上萬的設備,但最近一輪又擴散到了數十萬人。
之所以谷歌 Play 商店遲遲未能揪出這款惡意軟件,是因為 Mandrake 并未直接将這部分内容包含在程序本體。隻有在接到指示之後,才會開啟加載惡意行為的過程。
如此一來,它便能夠避免被谷歌在早期篩查中發現。一旦将有效負載置于設備上,惡意軟件便可立即竊取任何想要的數據,包括網站和應用的登陸憑據。
Mandrake 甚至可以重繪屏幕上的内容,意味着即使受害者看到了“完全正常”的頁面、實際上卻是在向惡意軟件的幕後主使授予權限和相關數據。
Bitdefender 威脅研究和報告主管 Bogdan Botezatu 稱之為“迄今為止最強大的 Android 惡意軟件之一”,其最終目标是完全控制設備并染指用戶賬戶。
為了不被發現,多年來 Mandrake 已經在谷歌 Play 商店裡通過各種明目進行了傳播,以及使用不同的開發者名稱來打造諸多全新的應用。
此外為了給維持用戶眼中“可信賴”的錯誤印象,開發者對“正經功能”的反饋響應也很是積極,甚至某些 App 還有與之關聯的社交媒體活躍賬号。
然而一旦惡意軟件收集到了所有的數據,它便能夠從設備上完全擦除自己的痕迹,導緻用戶根本不知道自己都經曆了什麼。
有鑒于此,我們還是建議大家盡量留意開發者的信譽是否良好,且不要通過不靠譜的平台去下載 App 。
同樣的軟件開發者應為開發的軟件部署代碼簽名證書,代碼簽名可以提供和客戶購買的壓縮軟件同樣的安全性,包括發布者的名稱,以及避免惡意軟件入侵和其他危害。代碼簽名證書使用特殊的數字簽名對發布者的身份和軟件進行綁定。伴随着未簽名代碼一同出現的安全警告被含有軟件發布者信息的通知所代替,從而避免用戶放棄安裝并增加下載率,代碼簽名會為安裝過程增加信用度。
聲明:本網站發布的圖片均以轉載為主,如果涉及侵權請盡快告知,我們将會在第一時間删除。本站原創内容未經允許不得轉載,或轉載時需注明出處:GDCA數安時代
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!