木馬病毒
」 木馬病毒 Android火速卸載!2款熱門APP藏病毒 逾千萬台裝置受影響
使用熱門應用程式要小心!最近有資訊安全研究人員發現多款熱門的Android應用程式,竟藏有名為Nerco的病毒,其中包含下載次數破千萬的相機APP「無他相機」,此程式舊版本恐藏有病毒,逾千萬台裝置受影響。另外還有1個熱門程式「Max Browser」也有資安危險,目前已被Google Play商店下架。根據資安公司「卡巴斯基」的最新報告,市場上多款熱門的Android 應用程式被惡意植入名為Necro的木馬病毒,最早Necro於2019年被發現,被藏在名為「CamScanner」的文件掃描程式;Necro病毒會下載並運行任意檔案,還可能在裝置內安裝不明程式,透過遠端伺服下載損害裝置的模組。最近卡巴斯基的研究人員又發現Necro蹤跡,在多款熱門Android應用程式中都有被發現,有些還在Googke Play商店供使用者下載,受害程式主要類型是相機APP或網頁瀏覽器等。影響最廣的是下載次數超過千萬的「無他相機」,其舊版本恐藏有Necro病毒;藏有Necro的「Max Browser」目前也被Google Play商店下架,它也是許多人愛用的程式之一。人氣相機APP「無他相機」有超過千萬下載次數。(圖/翻攝自Google Play商店)除此之外,研究人員也指出,不僅在Google Play商店的應用程式中有Necro病毒,在一些非官方網站上的熱門APP修改版本,像是Spotify、WhatsApp或Minecraft的未授權版本,也都很常出現Necro病毒。報告中說明,因為新版本的Necro病毒使用先進的隱寫術和混淆技術,使攻擊者可以利用感染的應用程式,展開大規模或有針對性的惡意更新。另外卡巴斯基呼籲使用者應謹慎下載應用程式,並盡量使用官方應用商店下載軟體,避免下載第三方程式,降低感染病毒與裝置受損的風險。
新型木馬「Rafel RAT」嚴重肆虐 三星、小米、ViVo、華為全遭殃
目前有消息指出,有一款名為「Rafel RAT」的新型木馬病毒,正在全球的Android裝置上迅速感染中。而根據資安單位的調查,這款木馬除了能竊取個資外,還能遠端操控裝置,甚至有攔截雙重驗證的可能。目前受害裝置中,以三星、小米、ViVo、華為等品牌手機為大宗。受害Android品牌排序。(圖/翻攝自Check Point Research)根據以色列資安機構「Check Point Research」發布的調查報告,這款名為Rafel RAT的木馬病毒有著以下功能:取得管理員權限將應用程式添加到白名單(忽略電池優化)看起來像合法的應用程式即使應用程式已關閉也能在背景運行(可能在某些設備上無法運行)支援無障礙功能支持Android v5 - v12不需要端口轉發獲取鎖醒權限完全無法檢測繞過Google Play Protect檢查抹除SD記憶卡鎖定設備螢幕更改手機桌布啟動勒索軟體遠端呼叫設備進行震動刪除通話記錄通過Discord通知受害者竊取通知(通過Discord發送)「Check Point Research」表示,他們偵測到約120起使用Rafel RAT進行攻擊的活動,其中包含了一些知名單位、軍事組織,受害目標大多來自美國、中國與印度,但其實整體受害區域相當的寬廣。受害用戶國籍。(圖/翻攝自Check Point Research)「Check Point Research」直言,Rafel RAT由於可以移轉手機內資料的關係,甚至開發出攔截雙重驗證訊息的技術,在案例的調查階段中,他們發現不少受害案例都有雙重驗證被繞過的紀錄,成功獲取到受害者其他社群帳號的資料與存取權限。而根據調查,受害的裝置以Android系統為主,其中以三星、小米、ViVo、華為等品牌受害嚴重。但報告中也明確表示,這些品牌之所以受害情況比較嚴重,主要是因為其智慧型手機較受歡迎、市場銷量較好所致。另外一個狀況是,許多遭感染的裝置其實都是早已停止支援更新的舊版Android系統。受害裝置分布。(圖/翻攝自Check Point Research)報告中也提到,Rafel RAT會偽裝成許多知名的社群軟體,如Instagram、WhatsApp,或是各大電商平台、防毒軟體的官方APP,他會透過偽裝成這些軟體,逐步取得使用者手機的權限,進而讓Rafel RAT徹底控制受害人的手機。如果有受害人發現,想要移除木馬的話,木馬軟體本身甚至還可以阻止受害人移除,或是駭客直接透過木馬遠端鎖定螢幕、變更密碼,讓使用者無法使用手機。報告中也明確表明,Rafel RAT的出現,就是安卓惡意軟體不斷演變的典型例子,其有著開源性質、廣泛的功能集以及在各種非法活動中的廣泛應用的特點。網絡犯罪分子如使用Rafel RAT這樣的技術和工具來破壞用戶隱私、竊取敏感數據和實施金融欺詐,想要防範的話,多層次的網絡安全觀念是必不可少的。
安卓用戶注意!調查揭10款銀行APP「藏木馬病毒」 1800個網銀APP受害
資安公司Zimperium發布的最新報告指出,研究發現安卓木馬病毒已更加猖狂,安卓系統用戶正面臨前所未有的病毒攻擊風暴。經統計一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成嚴重威脅。該報告強調了全球銀行木馬的發展趨勢和成功。其中研究發現2023年一共有29個病毒家族針對61個國家、1800個網銀應用程式進行攻擊,並造成威脅。此外Zimperium還在今年偵測到了10個新的銀行木馬,且這些木馬還衍生出超過2100種的「變形」,會偽裝成特殊實用程式、生產力應用程式、娛樂入口網站、攝影工具、遊戲和教育輔助工具。不僅如此,Zimperium還發現了自2022年起的19個木馬程式系列也進行了修改,添加了新功能,並提高其操作複雜性。Zimperium表示,銀行木馬因其持續存在,且有逃避行動裝置偵測的能力,才會不斷發展並取得成功。研究也顯示,迄今為止,美國仍然是最常被進攻的國家,在2023年有109家美國銀行成為惡意軟體的目標,第二則是英國有48家銀行機構,第三是義大利的44家。且木馬正在瞄準加密貨幣、社交媒體和訊息應用程式。Zimperium也盤點了10個「銀行木馬軟體」名單如下:Nexus:有498個變種,提供即時螢幕分享,針對9個國家的39個應用程式。Godfather:擁有1171個已知變種,針對57個國家的237個銀行應用程式進行攻擊,它支援遠端螢幕共享。Pixpirate:具有123個已知變種,由ATS模組驅動,它針對10個銀行應用程式。Saderat:具有300個變種木馬,針對23個國家/地區的8個銀行應用程式。Hook:具有14種已知變種,提供即時螢幕分享支援,它針對43個國家的468 個應用程序,並以每月7000美元的價格租給網路犯罪分子。PixBankBot:具有3個已知變種,針對4個銀行應用程式,它配備了用於設備上詐欺的ATS模組。Xenomorph v3:具有能夠進行ATS操作的6個變種,針對14個國家/地區的83個銀行應用程式。Vultur:具有9個變種的木馬,針對15個國家的122個銀行應用程式。BrasDex:針對巴西8個銀行應用程式。GoatRat:具有52個已知變種的木馬,由ATS模組驅動,針對6個銀行應用程式。對此,外媒《Bleepingcomputer》表示,為了防範這些威脅,建議用戶應只用Google Play下載應用程式,且即使在該平台上,也要仔細閱讀用戶評論並對應用程式的開發者、發行商進行調查。此外,在安裝過程中,也請密切注意所要求的權限,除非明確清楚了解應用程式會如何使用,否則切勿授予「輔助功能服務」的存取權限。
年底採購旺季到!百貨粉專優惠也有詐 刑事局破解:這是釣魚別點
耶誕節及元旦腳步近進入年終購物高峰期,詐團也摩拳擦掌,刑事局特別呼籲民眾小心,更破解最新詐騙手法,包括以節慶特賣明義,詐團假冒百貨公司粉絲專頁刊登特賣訊息,譬如名牌LV包包下殺後要價僅數千元,誘騙民眾掉進詐騙陷阱。刑事局提醒,年節期間常見的網路詐騙類型包括祝賀耶誕節或新年的釣魚郵件、假冒特惠商品、假冒禮品卡調查詐騙等,民眾一定要提高警覺、小心為上。刑事局表示,桃園市1名莊姓女子,日前在臉書看到購物社群在販售麥當勞優惠券,她點進去購買3張優惠券計2百多元,並輸入自己的信用卡號及驗證碼,不料,事後收到銀行簡訊通知刷卡8千多元,莊女發現金額顯有出入且未收到優惠券,始驚覺遭詐騙。警方指出,隨著聖誕節與元旦等年底熱門節日到來,詐團瞄準民眾購物高峰期,藉節慶特賣,冒用百貨公司專櫃粉絲團等方式,在社群媒體貼出優惠特賣訊息,利用歲末歡慶及消費旺季等時機,誘使民眾掉進詐騙的陷阱,引導被害人網路付款。另外,網路詐騙常見的還有祝賀聖誕或新年釣魚郵件、假冒特惠商品、假冒禮品卡調查詐騙等;有的受害人看到熟悉百貨公司的粉絲專頁,而誤信刷卡付款,如社群媒體臉書的粉絲團,是新成立或追蹤數很少,甚至沒有藍勾勾,都可能暗藏詐欺風險。經查,詐團通常利用email或簡訊夾藏帶有惡意連結的程式,來盜取民眾個資,甚至夾帶間諜程式或木馬病毒等「.exe」,此外,也會透過Imessage或RCS等網路簡訊傳送到IPhone或Android系統的手機,一不小心點開就可能會中毒。警方呼籲,看到陌生連結時,千萬不要點擊,並記得檢查寄件人的電話或email是否與他們聲稱的單位相符。如民眾有詐騙疑慮時,謹記多方求證,撥打165反詐騙專線或向官方網站查證,以免成為詐騙集團犯案目標。
美顏軟體居多!Google Play商店11款App暗藏偷錢木馬 受害人數高達62萬人
資安公司卡巴斯基近期在Google Play商店上發現有11款軟體中暗藏木馬病毒「Fleckpe」,該病毒可趁使用者不備之際,ㄊ偷進行付費訂閱功能,讓使用者在神不知鬼不覺的情況下付錢。目前這些問題軟體中以美顏軟體區多,整體下載人數已經多達62萬人之多。根據《The Hacker News》報導指出,木馬病毒「Fleckpe」在受害者的手機中啟動後,會根據手機的電話號碼、行動網路代碼來判斷,並且在手機背景中生成一個不可見的網頁瀏覽介面,接著透過取得的權限來代替受害者進行付費訂閱,以此從中牟利。而令人法指的是,木馬病毒「Fleckpe」為了規避安全工具與防毒軟體的檢測,主要是將這些惡意功能是放在伺服器端,在本機端的軟體中是找不到任何的問題。報導中也提到,這波攻擊主要是針對波蘭、馬來西亞、印度尼西亞和新加坡的民眾,東南亞國家的民眾是主要的受害者。從2022年至今,這11款軟體合計的下載量已經高達62萬人次之多。卡巴斯基目前已經將問題軟體名單提交給Google,相關軟體也在Google Play商店上下架。卡巴斯基也呼籲民眾快檢查自己的手機,如有安裝類似的軟體應當即刻移除,以免產生損失。問題App清單:1、Beauty Camera Plus (美顏相機、照片編輯)2、Beauty Photo Camera (美顏相機、照片編輯)3、Beauty Slimming Photo Editor (照片編輯)4、Fingertip Graffiti (塗鴉遊戲)5、GIF Camera Editor (製作GIF)6、HD 4K Wallpaper (高清桌布)7、Impressionism Pro Camera (照片編輯)8、Microclip Video Editor (影片編輯)9、Night Mode Camera Pro (夜間拍攝相機)10、Photo Camera Editor (照片編輯)11、Photo Effect Editor (照片編輯)
專挑銀行App下手!8款惡意軟體「入侵帳戶」 慎防年終遭竊走
又有惡意軟體APP出沒!資安公司ThreatFabric發現Google Play商店有8款APP,遭到名為「SpyNote」的新型病毒軟體入侵,且短短數月內下載人數激增,若用戶不小心下載,恐將被竊取銀行帳號及密碼,導致財物損失。據外媒報導,資安廠商ThreatFabric近日發表一份研究報告,指出一款結合了木馬病毒、名為「SpyNote(又稱SpyMax)」的惡意軟體,可利用GPS追蹤用戶定位、竊聽通話、攔截簡訊、盜錄手機影音,甚至能入侵信用卡卡號及密碼,竊取能力十分強大,讓人不得不慎防。ThreatFabric表示,「SpyNote」除了冒充成遊戲及壁紙等APP外,還偽裝成8款APP,包括Bank of America Confirmation、BurlaNubank、Conversations_、Current Activity、Deutsche Bank Mobile、SBC UK Mobile Banking、Kotak Bank,以及Virtual SimCard,提醒安卓(Android)用戶快檢查,手機是否安裝了這些應用程式。對此,ThreatFabric強調,SpyNote的新型變種「SpyNote.C」專門針對「銀行APP」進行攻擊,像是匯豐銀行(HSBC)、德意志銀行(Deutsche Bank)、科塔克馬辛德拉銀行(Kotak Mahindra Bank)等金融機構,以及WhatsApp、Facebook、Google Play等應用程式都可能被冒充,進而誤導用戶下載。
掃實聯制竟有木馬病毒 資安公司警告:這款萬人下載APP有狀況
新冠肺炎爆發後,台灣民眾出入公眾場所、商家都要掃QR Code實聯制,但近期國外資安公司Cleafy就發現,有一款Android病毒「TeaBot」,以QR Code掃描器的木馬形式藏在APP中,甚至已經有超過萬人下載該程式。木馬病毒被藏在一款萬人下載的APP當中,跳出更新讓用戶下載另一個程式來竊取手機資訊。(圖/Cleafy團隊提供 )資安公司發現一款名為「QR Code & Barcode –Scanner」的 App本身沒有問題,但在更新提示跳出後,App會要求用戶需進行更新,藉此讓用戶下載另一個「QR Code Scanner: Add-On」程式,表面上是附加程式,但其實是木馬病毒,透過更新通知降低用戶的戒心,接著「TeaBot」就會要求用戶手機的螢幕、操控權限,竊取手機裡的所有資訊。Cleafy指出,市面上由TeaBot偽裝成的App超過400個,都是透過類似的手法竊取用戶的訊息,該團隊也建議民眾不要下載來路不明的軟體,更別輕易同意App的使用權限。若民眾要安全地掃描實聯制,可以透過通訊軟體的掃描,或者是手機內建的掃描程式,甚至是原本就有在使用的APP,若附有QR Code掃描都可以使用。
年終、紅包通通白領 小心安卓這款APP先盜領再重置手機
根據《TVBS新聞網》報導,資安業者Cleafy近期發布一份報告表示,安卓一款名為「BRATA」的木馬程式,除了會盜取用戶銀行存款外,還會透過重置用戶手機來躲避偵查。該新聞指出,2019年曾在巴西出沒的惡意安卓木馬軟體「BRATA」近期再度被偵測到有活動,研究人員表示,去年11月開始,不僅在英國、西班牙、義大利、波蘭、拉丁美洲等地,連中國大陸也被發現有零星個案。BRATA是一款會針對網路銀行帳號攻擊的安卓木馬病毒,最常見的詐騙手法是會寄送一封假冒銀行的簡訊,利用提醒用戶保護帳號安全等名義,引誘用戶點進超連結,連結後則是假冒銀行的假網站,還會被要求下載假冒垃圾郵件偵測的惡意軟體,以及會有銀行員聯繫。用戶接著會接到假客服的來電,要求下載APP,還有看似正常的來電、訊息等,但其實該APP就是一款木馬程式,會入侵用戶手機,以取得手機憑證、網銀的登入權限等,也能取得銀行APP驗證簡訊,甚至能刪除手機安裝的防毒軟體,隱藏自己的APP圖示。《電腦王阿達》提醒會在手機上進行金融行為的人,盡可能別在第三方平台下載應用程式,避免成為手機病毒受害者最佳方法就是確保在安裝應用程式時保持警惕,永遠不要向應用程式授與可訪問權限或管理員權限,並且務必從可靠、安全的來源下載安裝應用程式。
小心假冒的「系統更新」 Android木馬病毒盜取337款軟體憑證
Android系統的手機使用者要留心了,如果手機螢幕突然出現「Google更新」通知,只要按下去,就有可能會造成你應用程式的個資與憑證外洩,其中包含了Facebook、Twitter、Instagram,與許多銀行App等337款軟體。根據網路安全公司Threat Fabric的報告,該公司發現一款名為「BlackRock」的新型木馬病毒,他會偽裝成Google的系統更新通知,一旦用戶按下許可之後,病毒將會啟動Android系統的「輔助功能」(AccessibilityService),接著病毒就會開始正式運作,透過Threat Fabric的報告,我們可以得知,當「BlackRock」開始運作的時候,他可以對你的手機發送許多指令,其中包含發送簡訊到指定號碼或是所有感染的設備、啟動指定的軟體、側錄你的使用狀況、從主螢幕解鎖手機,以及在你的手機上添加一些原本不該有的檔案。而且根據該公司的調查,「BlackRock」的「任務清單」中有著337款感染目標,除了很大一部分是各大銀行的App外,另外他也感染許多社交、購物相關的軟體,像是Facebook、Twitter、Amazon等軟體,甚至連Netflix也在其中。推測應該是要從其中盜取使用者的信用卡資訊。而如果使用者安裝、啟動手機用的防毒軟體的話(包含了Avast,AVG,BitDefender,Eset,Symantec,趨勢科技,Kaspersky,McAfee,Avira等軟體),「BlackRock」將會將啟動自保模式,除了會隱藏自己的程式圖標外,也會防止防毒軟體將他本身移除,算是頗為麻煩的木馬。目前「BlackRock」以著極快的感染速度,迅速入侵了歐洲、澳洲、美國、加拿大等國家,涉及影響的軟體多以購物、社交、銀行相關。在此只能建議,如果要避免被盯上,就只能在安裝每個軟體前,要仔細的看系統所要求的授權內容,很多時候問題都在這會看出端倪。