据bleepingcomputer据网站报道,日本安全研究人员上周发现了一种新的变体 Android 信息窃取软件——FakeCop,并警告说,恶意APK传播速度正在加快。
日本安全研究员Yusuke Osumi是恶意软件的发现者,当时该软件正在网络钓鱼中传播。VirusTotal在62个防病毒引擎中,只有22个检测到恶意软件,表明FakeCop隐蔽性好。
在网络安全公司Cyble在最新的报告中,研究人员发现FakeCop会伪装成日本流行的防病毒软件——Anshin Security,要求用户授予大量敏感权限,包括:
- 收集短信、联系人、账号信息、应用列表
- 在设备数据库中修改或删除短信
- 收集设备硬件信息 (IMEI)
- 在用户不知情的情况下发短信
FakeCop 请求的大量权限来源:Cyble
当用户遇到防病毒软件的要求时,由于安全软件通常需要更高的权限来扫描和删除检测到的威胁,通常会被批准。
FakeCop使用自定义打包程序来隐藏行为痕迹,同时阻止静态检测。恶意代码被Bitwise XOR加密并存储assets在文件夹中,只有在被特定的应用程序子类调用时才能解压。FakeCop如果发现, 还会主动扫描设备应用程序列表Anshin Security、McAfee Security 和 Docomo Anshin Scan用户将被要求删除防病毒程序。
目前,Cyble的OSINT研究揭示了两种传播渠道,一种是通过恶意链接短信,另一种是通过网络钓鱼电子邮件。
安全人员建议用户避免点击未确认的短信和电子邮件中的链接,避免安装Google Play商店外的 APK 文件。此外,设备上的 应定期确认Google Play Protect 是否处于活动状态,安装新应用时仔细检查权限请求。
参考来源:
https://www.bleepingcomputer.com/news/security/android-spyware-spreading-as-antivirus-software-in-japan/