The page may not load correctly.
2021.02.24
与去年12月相比,1月份在用户安卓设备侦测到的威胁减少11.32%。侦测到的恶意应用数量减少11.3%,广告程序减少15.93%,而不良软件和风险程序则分别增加11.66%和7.26%。统计数据显示,最常见的威胁是显示广告的木马和加载其他软件并能执行任意代码的恶意应用。
1月份我公司技术人员在Google Play目录侦测到多个威胁。,其中有Adware.NewDich为家族广告模块的众多变种,内置于安卓软件中进行传播。加载诈骗网站的木马家族Android.FakeApp也出现了新的木马,Android.Joker家族也新添了多个恶意应用,为用户订购收费服务。
此外,安卓设备用户再次遭受银行木马的攻击。其中一个木马是在Google Play目录上架的假冒网银应用,其他木马则是通过不法分子建立的恶意网站进行传播。
1月初我公司技术人员在Google Play目录的应用中侦测到内置其中的广告模块,属于Adware.NewDich家族,这些模块按照控制服务器的指令在浏览器加载各种网页,其中有正常的网络资源,也有广告网站或钓鱼诈骗网站。这些网页是在用户并没有使用含有Adware.NewDich的应用时进行加载,因此用户很难判断出自己的安卓设备出现异常的原因。
内置有此家族广告模块的应用实例:
加载的网站实例:
Adware.NewDich模块加载的网络资源中很多是联盟服务和广告服务页面,将用户定向到在Google Play上架的各中软件类别。其中一个的名称为YBT Exchange,冒称是用于进行电子货币交易。而我公司技术人员的分析证明这实际上是一个银行木马,将其命名为Android.Banker.3684。其功能是在获取相应的系统权限后拦截用户名、密码、一次性验证码以及通知内容。在我们就此联系Google公司后这一木马被下架。
而我们的技术人员在至少21款软件中侦测到这种模块的多个变种。研究显示,这些软件的版权人很有可能与Adware.NewDich的编写有着直接的联系 。在这一公告平台引起了信息安全专业人士的注意后,平台管理员惶恐之下开始发布应用更新版本,这些版本或者是试图不被反病毒软件侦测,或者是去除了其中的广告模块。其中有一款软件确实被下架,但这并不意味着不法分子会停止发布新的内置Adware.NewDich的软件,而实际上我公司技术人员已经多次发现这种情况。
内置Adware.NewDich模块的软件列表:
软件包名称 | 是否含有Adware.NewDich | 是否在Google Play下架 |
---|---|---|
com.qrcodescanner.barcodescanner | 最新版本包含1.75 | 已下架 |
com.speak.better.correctspelling | 新版本包含679.0 | 未下架 |
com.correct.spelling.learn.english | 新版本包含50.0 | 未下架 |
com.bluetooth.autoconnect.anybtdevices | 新版本包含2.5 | 未下架 |
com.bluetooth.share.app | 新版本包含1.8 | 未下架 |
org.strong.booster.cleaner.fixer | 新版本不包含5.9 | 未下架 |
com.smartwatch.bluetooth.sync.notifications | 新版本不包含85.0 | 未下架 |
com.blogspot.bidatop.nigeriacurrentaffairs2018 | 新版本包含3.2 | 未下架 |
com.theantivirus.cleanerandbooster | 新版本不包含9.3 | 未下架 |
com.clean.booster.optimizer | 新版本不包含9.1 | 未下架 |
flashlight.free.light.bright.torch | 新版本不包含66.0 | 未下架 |
com.meow.animal.translator | 新版本不包含1.9 | 未下架 |
com.gogamegone.superfileexplorer | 新版本不包含2.0 | 未下架 |
com.super.battery.full.alarm | 新版本不包含2.2 | 未下架 |
com.apps.best.notepad.writing | 新版本不包含7.7 | 未下架 |
ksmart.watch.connecting | 新版本不包含32.0 | 未下架 |
com.average.heart.rate | 新版本不包含7.0 | 未下架 |
com.apps.best.alam.clocks | 新版本不包含4.7 | 未下架 |
com.booster.game.accelerator.top | 新版本不包含2.1 | 未下架 |
org.booster.accelerator.optimizer.colorful | 新版本不包含61.0 | 未下架 |
com.color.game.booster | 新版本不包含2.1 | 未下架 |
Adware.NewDich模块特征:
最常见的恶意软件
最常见的不良软件
最常见的风险程序
最常见的广告模块
内置于安卓应用的广告模块,用于在移动设备不断显示广告。不同家族和不同变种有不同的功能,包括全屏显示广告、阻止其他应用窗口的显示、弹出各种通知、创建快捷方式和加载网站等等。
Google Play中的威胁Adware.NewDichAdware.NewDich 模块的应用,1月份我公司的技术人员在Google Play还侦测到多个新木马,是Android.FakeApp木马家族的新成员,这些木马欺骗用户可以通过软件获得政府疫情期间发放的补助、退税等资助。其中也有一些变种则谎称可以查询彩票中奖信息以及获取网红发放的奖品。
与之前侦测到的类似木马一样,新版木马会加载诈骗网站,欺骗访问者可以获得国家补助,而获得补助需输入个人信息,支付律师费、手续费或转账费。当然受害人是一无所得,而不法分子则骗取了钱财和个人信息。
这类恶意软件的某些变种会定期显示可以获得各种补助的通知。不法分子利用这种方式来吸引注意,诱使更多用户打开诈骗网站。
Android.FakeApp木马加载的各种网站实例:
这些恶意应用推送的各种诈骗通知实例:
此外还珍藏带属于Android.Joker家族的新的多功能木马,分别命名为Android.Joker.496、Android.Joker.534和Android.Joker.535。这些木马冒充各种软件,包括翻译软件和gif动画多媒体编辑器,而实际功能是加载并执行任意代码,拦截短信,为用户订购收费服务。
另外一个添加到Dr.Web病毒库的安全威胁时新木马Android.Banker.3679,假冒Santander银行的Esfera奖励计划软件,针对的时巴西用户。Android.Banker.3679主要功能时钓鱼和窃取机密信息,目标是网银软件Santander Empresas。
安装启动后木马会谎称继续使用应用需提供对安卓系统专门功能的权限,而实际上是为了自动执行恶意功能。在受害人打开权限后,银行木马就获得了设备的控制权,会自行点击菜单选项、读取应用窗口信息等等。
除了在 Google Play中侦测到的银行木马,威胁安卓设备用户的还有通过恶意网站传播的银行木马。上个月我公司技术人员就再次侦测到对日本用户的进攻,使用的是多个木马家族的恶意应用,包括Android.BankBot.3954、Android.SmsSpy.833.origin、Android.SmsSpy.10809、Android.Spy.679.origin等等。这些恶意应用谎称是Chrome 浏览器更新、Play Маркет软件和其他正常软件,在用户访问假冒的快递和邮政服务网站时欺骗用户进行加载。
我们建议用户安装Dr.Web安卓保护产品来保护安卓设备,抵御恶意程序和不良程序。