Android恶意软件偷取Uber凭证
近期,一種新的Android惡意軟件變種Android.Fakeapp被研究人員所披露。據(jù)了解該Android惡意軟件主要目標(biāo)是竊取Uber用戶的憑證信息,然后使用合法的Uber app的深層鏈接來(lái)隱瞞真相。
?在分析最新的Android.Fakeapp惡意軟件變種時(shí),一個(gè)樣本引起了我們的關(guān)注。該樣本使用了一種相當(dāng)新穎和不同的技術(shù)手法,要求用戶輸入他們的信用卡詳細(xì)信息。要知道Android用戶數(shù)量在全球數(shù)以百萬(wàn)計(jì),這對(duì)于使用Uber的安卓手機(jī)用戶來(lái)說(shuō)尤其值得關(guān)注!
此外經(jīng)過(guò)我們進(jìn)一步的分析發(fā)現(xiàn),該Fakeapp變體有一個(gè)欺騙性的Uber app用戶界面(UI),它會(huì)定期的在用戶的設(shè)備屏幕上彈出,直到用戶被誘騙輸入其Uber ID(通常是注冊(cè)的電話號(hào)碼)和密碼。
圖1為該惡意軟件彈出的假Uber app UI,用于欺騙用戶輸入其詳細(xì)信息。?一旦用戶根據(jù)提示輸入相關(guān)內(nèi)容并點(diǎn)擊“下一步”按鈕( – >),惡意軟件則會(huì)將用戶ID和密碼發(fā)送到其遠(yuǎn)程服務(wù)器上。
接著,為了避免引起用戶的注意,惡意軟件會(huì)跳轉(zhuǎn)回應(yīng)用程序的合法界面并顯示用戶的當(dāng)前位置,這么做通常不會(huì)引起用戶的懷疑。
這也是該Fakeapp變體非常具有創(chuàng)造性的地方。為了顯示所述界面,惡意軟件使用合法app的深層鏈接發(fā)起app的Ride Request,將受害者的當(dāng)前位置作為預(yù)加載點(diǎn)。
深層鏈接是將用戶直接帶到應(yīng)用中特定內(nèi)容的網(wǎng)址。Android中的深層鏈接是識(shí)別應(yīng)用程序內(nèi)部特定內(nèi)容或功能的一種方式。
但對(duì)于應(yīng)用程序來(lái)說(shuō),這像是一個(gè)web URL。例如,Uber app的Ride Request活動(dòng)具有以下深層鏈接URI:
uber://?action=setPickup&pickup=my_location
圖3展示了惡意軟件的部分代碼片段,這個(gè)惡意軟件在將Uber憑證發(fā)送給其遠(yuǎn)程服務(wù)器之后,會(huì)使用Ride Request深層鏈接URI來(lái)觸發(fā)VIEW?intent。
這個(gè)案例再次表明了惡意軟件作者,正不斷的創(chuàng)新和改進(jìn)其欺騙和竊取技術(shù),也為我們普通用戶的移動(dòng)應(yīng)用安全問(wèn)題再次敲響了警鐘!‘
安全建議
賽門(mén)鐵克建議用戶遵循以下最佳安全實(shí)踐,以防止移動(dòng)安全威脅:
- 第一時(shí)間更新或升級(jí)應(yīng)用程序的最新版本
- 避免從不熟悉的網(wǎng)站下載應(yīng)用程序,只安裝來(lái)自可信來(lái)源的應(yīng)用程序
- 密切關(guān)注應(yīng)用程序的相關(guān)請(qǐng)求權(quán)限
- 安裝一個(gè)合適的移動(dòng)安全應(yīng)用程序,如Norton,以保護(hù)您的設(shè)備和數(shù)據(jù)安全
- 定時(shí)對(duì)重要的數(shù)據(jù)進(jìn)行備份
*參考來(lái)源:symantec,FB小編 secist 編譯,轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf.COM
總結(jié)
以上是生活随笔為你收集整理的Android恶意软件偷取Uber凭证的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 经验分享 | 通过adbd配置漏洞在安卓
- 下一篇: Android“应用克隆”漏洞分析