《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > Android惡意軟件“FlyTrap”劫持Facebook賬戶

Android惡意軟件“FlyTrap”劫持Facebook賬戶

2021-08-21
來(lái)源:嘶吼專(zhuān)業(yè)版
關(guān)鍵詞: FlyTrap Facebook 惡意軟件

  研究人員發(fā)現(xiàn)了一種名為FlyTrap的新型Android木馬,該木馬通過(guò)第三方應(yīng)用商店中被操縱的應(yīng)用、側(cè)載應(yīng)用和被劫持的Facebook帳戶導(dǎo)致10,000多名用戶收到攻擊。

  在周一發(fā)布的一份報(bào)告中,Zimperium的zLabs移動(dòng)威脅研究團(tuán)隊(duì)寫(xiě)道,自3月以來(lái),F(xiàn)lyTrap已通過(guò)Google Play商店和第三方應(yīng)用程序市場(chǎng)傳遞的惡意應(yīng)用程序傳播到至少144個(gè)國(guó)家或地區(qū)。研究人員表示,該惡意軟件是一系列特洛伊木馬的一部分,它可以利用社交工程接管Facebook賬戶?,F(xiàn)在研究人員已經(jīng)追蹤到了在越南工作的運(yùn)營(yíng)商。

  會(huì)話劫持活動(dòng)最初是通過(guò)Google Play和第三方應(yīng)用商店發(fā)布的。在Zimperium zLabs提醒之后,Google Play刪除了這些惡意應(yīng)用程序。

  然而Zimperium指出,它們?nèi)匀环植荚谝恍┑谌?、不安全的?yīng)用程序商店,“這使得側(cè)載應(yīng)用程序到移動(dòng)端點(diǎn)和用戶數(shù)據(jù)的風(fēng)險(xiǎn)更加突出?!?/p>

  以下是九種不良應(yīng)用程序:

  GG代金券(com.luxcarad.cardid)

  為歐洲足球投票(com.gardenguides.plantingfree)

  GG優(yōu)惠券廣告(com.free_coupon.gg_free_coupon)

  GG代金券廣告(com.m_application.app_moi_6)

  GG代金券(com.free.voucher)

  Chatfuel(com.ynsuper.chatfuel)

  凈息票(com.free_coupon.net_coupon)

  凈息票(com.movie.net_coupon)

  2021年歐洲杯官方網(wǎng)站(com.euro2021)

  你是如何被FlyTrap劫持的

  威脅行為者使用多種方式:免費(fèi)的Netflix優(yōu)惠券代碼、Google AdWords優(yōu)惠券代碼,以及投票選出最佳足球隊(duì)或球員等等。這些活動(dòng)或是福利不僅誘人,制作的畫(huà)面也很精良,這就使得威脅行為者能夠更好地隱藏他們想做的事情。

  zLabs研究人員解釋說(shuō):“就像任何用戶操作一樣,高質(zhì)量網(wǎng)頁(yè)設(shè)計(jì)和看起來(lái)像官方的登錄界面是引誘用戶可能進(jìn)行泄露敏感信息行為的常見(jiàn)策略?!薄霸谶@種情況下,當(dāng)用戶登錄他們的官方帳戶時(shí),F(xiàn)lyTrap木馬就可以進(jìn)行惡意劫持會(huì)話信息?!?/p>

  這些不良應(yīng)用程序聲稱(chēng)提供Netflix和Google AdWords優(yōu)惠券代碼,或者讓用戶在在7月11日結(jié)束的歐洲足球錦標(biāo)賽(Eurofa EURO 2020:四年一度的歐洲足球錦標(biāo)賽)上投票選出他們最喜歡的球隊(duì)和球員。但首先,在惡意軟件應(yīng)用程序提供承諾的活動(dòng)之前,目標(biāo)用戶被告知必須使用他們的Facebook帳戶登錄以投票或收集優(yōu)惠券代碼或積分。

  毫無(wú)疑問(wèn),沒(méi)有免費(fèi)的Netflix或AdWords優(yōu)惠券或代碼,也沒(méi)有給最喜歡的足球隊(duì)投票的活動(dòng)。惡意應(yīng)用程序只是在用戶輸入Facebook登陸憑據(jù)之后拋出一條消息說(shuō)優(yōu)惠券或代碼在“兌換后和消費(fèi)前”已過(guò)期,從而讓自己看起來(lái)沒(méi)那么“惡意”,如下面的屏幕截圖所示。

  FlyTrap開(kāi)始行動(dòng)

  當(dāng)一個(gè)誤入陷阱的Android用戶分輸入其Facebook憑據(jù)后,這些應(yīng)用程序就會(huì)開(kāi)始收集包括以下內(nèi)容的詳細(xì)信息:

  Facebook ID

  地點(diǎn)

  電子郵件地址

  IP地址

  與Facebook帳戶關(guān)聯(lián)的Cookie和token

  然后,該木馬使用受害帳戶進(jìn)行傳播,使其看起來(lái)像是合法所有者分享的合法帖子,zLabs研究人員表示:“這些被劫持的Facebook會(huì)話可以通過(guò)與該木馬鏈接的個(gè)人消息濫用受害者的社會(huì)信譽(yù)傳播惡意軟件,或是使用受害者的地理位置詳細(xì)信息進(jìn)行虛假宣傳活動(dòng)?!薄斑@些社會(huì)工程技術(shù)在數(shù)字互聯(lián)世界中非常有效,并且經(jīng)常被網(wǎng)絡(luò)犯罪分子用來(lái)將惡意軟件從一個(gè)受害者傳播到另一個(gè)受害者?!?/p>

  事實(shí)就是這樣沒(méi)錯(cuò),類(lèi)似的活動(dòng)還包括SilentFade,該惡意軟件多年來(lái)一直以Facebook的廣告平臺(tái)為目標(biāo),并從用戶的廣告帳戶中竊取了400萬(wàn)美元,同時(shí)利用受感染的帳戶來(lái)宣傳惡意廣告、竊取瀏覽器cookie等。最近,一個(gè)類(lèi)似的惡意軟件——一個(gè)名為CopperStealer的密碼和cookie竊取軟件——自2019年以來(lái)一直在危害亞馬遜、蘋(píng)果、谷歌和Facebook帳戶,然后利用它們進(jìn)行更多其他的網(wǎng)絡(luò)犯罪活動(dòng)。

  FlyTrap工作原理

  FlyTrap使用JavaScript注入,通過(guò)登錄原始合法域來(lái)劫持會(huì)話。它的惡意應(yīng)用程序在WebView中打開(kāi)合法域,然后注入惡意JavaScript代碼,從而提取目標(biāo)信息——即cookie、用戶帳戶詳細(xì)信息、位置和IP地址。

  FlyTrap的命令和控制(C2)服務(wù)器使用竊取的登錄憑據(jù)來(lái)授權(quán)訪問(wèn)收集的數(shù)據(jù)。但更糟糕的是:zLabs發(fā)現(xiàn)C2服務(wù)器有一個(gè)錯(cuò)誤配置,這就可以被利用向“互聯(lián)網(wǎng)上的任何人”公開(kāi)整個(gè)被盜會(huì)話cookie數(shù)據(jù)庫(kù),這將進(jìn)一步危及受害者。

  zLabs提供了下面的地圖,圖中顯示FlyTrap危及了144個(gè)國(guó)家或地區(qū)的數(shù)千名受害者。

  研究人員指出,從移動(dòng)設(shè)備竊取憑證并不是什么新鮮事,畢竟移動(dòng)終端“通常是社交媒體帳戶、銀行應(yīng)用程序、企業(yè)工具等未受保護(hù)的登錄信息的寶箱”。

  實(shí)踐證明,F(xiàn)lyTrap的工具和技術(shù)都非常有效,如果一些惡意行為者使用它并對(duì)其進(jìn)行改造以獲取更重要的信息,這絕對(duì)是意料之中的事情。

  利用人性的弱點(diǎn)

  盡管不是很情愿,安全專(zhuān)家不得不佩服FlyTrap的創(chuàng)造者。應(yīng)用程序安全公司NTT Application Security的戰(zhàn)略副總裁Setu Kulkarni稱(chēng)該惡意軟件是“幾個(gè)‘漏洞’的巧妙組合:利用人性的弱點(diǎn)讓人們來(lái)不及思考就忍不住點(diǎn)進(jìn)去、一個(gè)允許JS注入的軟件漏洞,大量可公開(kāi)訪問(wèn)的元數(shù)據(jù)(例如位置),以及最終可以通過(guò)與谷歌、Netflix等公司進(jìn)行巧妙但可疑的關(guān)聯(lián),獲得人們的信任。”

  Setu Kulkarni在周一告訴Threatpost,這還不是最糟糕的。這種類(lèi)型的木馬可以產(chǎn)生的網(wǎng)絡(luò)效應(yīng)是在用戶之間進(jìn)行傳播。Zimperium的what-if scenario可能會(huì)比FlyTrap更深入,以使其能夠獲取銀行憑證等更重要的信息“如果這種類(lèi)型的木馬現(xiàn)在作為一種服務(wù)提供,或者如果它迅速轉(zhuǎn)變?yōu)獒槍?duì)成千上萬(wàn)用戶的勒索軟件呢?”“問(wèn)題的起點(diǎn)沒(méi)有改變,這一切都始于用戶被引誘而點(diǎn)擊某個(gè)鏈接。這就引出了一個(gè)問(wèn)題——為了整個(gè)客戶群的安全,針對(duì)這種現(xiàn)象谷歌和蘋(píng)果積極行動(dòng)起來(lái)?!?/p>

  App Snice Nevices公司的基礎(chǔ)設(shè)施總監(jiān)Shawn Smith周一告訴Threatpost,F(xiàn)lyTrap及其同類(lèi)軟件表明,應(yīng)當(dāng)讓用戶加深這樣的印象即“在點(diǎn)擊鏈接之前,需要做一些調(diào)查研究?!?/p>

  “這種惡意軟件主要通過(guò)承諾優(yōu)惠券和提供為用戶最感興趣事情的投票鏈接來(lái)傳播。其他類(lèi)似的情況包括Twitter丑聞,該丑聞涉及知名賬戶被黑客入侵并被用來(lái)引誘人們”給“錢(qián)。這些攻擊背后暴露出的社會(huì)工程方面知識(shí)的缺失是非常危險(xiǎn)和最令人擔(dān)憂的。

  ”僅靠保護(hù)我們的技術(shù),我們能做的只有這么多,用戶需要接受教育發(fā)現(xiàn)社會(huì)工程攻擊,這樣他們才能更好地保護(hù)自己和他們的朋友?!?/p>

  如何保護(hù)您的Android

  Zimperum終端安全產(chǎn)品營(yíng)銷(xiāo)總監(jiān)理查德梅利克周一告訴Threatpost,Android用戶可以禁止安裝來(lái)自不受信任來(lái)源的任何應(yīng)用程序,從而降低感染的機(jī)會(huì)。

  他在一封電子郵件中說(shuō),雖然該設(shè)置在大多數(shù)Android設(shè)備上默認(rèn)是關(guān)閉的,但社會(huì)工程學(xué)技術(shù)”是很擅長(zhǎng)誘使用戶允許安裝的“。

  要在Android上禁用未知來(lái)源,請(qǐng)轉(zhuǎn)到設(shè)置,選擇”安全性“,并確保未選擇”未知來(lái)源“選項(xiàng)。

  Melick還建議用戶為所有社交媒體帳戶和任何其他有權(quán)訪問(wèn)敏感和私人數(shù)據(jù)的帳戶啟用多重身份驗(yàn)證(MFA)。

  他建議說(shuō):”雖然這不會(huì)阻止這種黑客行為,但它會(huì)為用戶的個(gè)人資料添加額外的安全保護(hù)層,例如基于地理的警報(bào)“,可能會(huì)告訴你”該帳戶正試圖從越南登錄?!?/p>

  如果Android用戶懷疑Facebook帳戶與威脅行為者有關(guān)聯(lián),Melick表示要按照Facebook的說(shuō)明注銷(xiāo)所有設(shè)備上的所有帳戶,立即更改其密碼并啟用MFA(如果尚未使用)。

  梅利克建議,總的來(lái)說(shuō),要對(duì)那些看起來(lái)很誘人的應(yīng)用程序持懷疑態(tài)度?!笨偟膩?lái)說(shuō),就是要了解應(yīng)用程序想要的是什么?!啊比绻枰B接您的社交媒體帳戶以獲取優(yōu)惠券或交易,請(qǐng)暫停并詢問(wèn)原因。該網(wǎng)站/優(yōu)惠券公司現(xiàn)在可以使用該數(shù)據(jù)做什么?他們可以用您的帳戶做什么?他們真的需要這些信息才能跟你交易嗎?要知道,一旦建立連接,您的數(shù)據(jù)可以在未經(jīng)您同意的情況下輕松獲取和使用?!?/p>




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。