疑似印度背景间谍活动瞄准巴基斯坦、孟加拉国及斯里兰卡
HackerNews 编译,转载请注明出处: 网络安全公司Arctic Wolf周一披露,去年一场针对巴基斯坦、孟加拉国和斯里兰卡政府机构及关键基础设施运营商的间谍活动,被归因于一个名为”SloppyLemming”的印度关联威胁组织。这是Cloudflare 2024年9月所识别威胁活动的扩展。 该活动自2025年1月起持续一年,采用两种攻击方式:一是投递含BurrowShell恶意软件的PDF文件——该后门程序可截屏并操控文件系统;二是发送携带具备键盘记录与侦察功能恶意软件的Excel文档。 研究人员指出,该组织技术能力中等:多阶段执行链显示其掌握防御规避技术并熟悉Windows内部机制,但开放目录暴露等运营安全漏洞表明其手法不及更严谨的对手。这与组织名称中的”Sloppy( sloppy 意为 sloppy/ sloppy )”相符,指其历史上不稳定的运营安全。 攻击者使用去年注册的112个Cloudflare域名托管恶意软件,域名采用巴基斯坦和孟加拉国政府主题名称以诱骗受害者。 事件响应人员确认,活动目标包括巴基斯坦核监管局等核监管机构、国防后勤组织及电信基础设施,以及孟加拉国能源公用事业和金融机构。巴基斯坦海军、国家后勤公司、DESCON电力公司、孟加拉国电网公司,以及特殊通信组织和巴基斯坦电信公司均在目标之列。 研究人员称,SloppyLemming自2021年起持续实施网络间谍攻击,其目标与印度政府利益一致。 “PDF阅读器已禁用” 活动通常以含恶意文档的社会工程或鱼叉式钓鱼邮件开场。文档打开后,受害者看到模糊内容被”PDF阅读器已禁用”字样覆盖,并被诱导执行进一步操作以允许黑客访问。 恶意软件包含键盘记录功能及持久化机制、网络扫描、截屏等功能。至少有一封恶意邮件冒充孟加拉国金融机构。 Arctic Wolf发现其调查结果与Trellix 2025年10月披露的内容存在部分重叠。 Cloudflare此前表示,SloppyLemming活动始于2022年末,主要针对巴基斯坦,同时攻击斯里兰卡、尼泊尔、孟加拉国、印度尼西亚和中国,重点瞄准政府、执法、能源、电信及技术实体。Cloudflare未将该活动与印度行为者直接关联,但称其与CrowdStrike追踪的”Outrider Tiger”威胁组织相符。CrowdStrike将该组织描述为”印度关联针对性入侵对手”,采用复杂凭据收集技术,”支持印度国家情报收集需求”。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
APT36 与 SideCopy 针对印度实体发起跨平台远程访问木马攻击
HackerNews 编译,转载请注明出处: 印度国防领域及政府关联机构遭多轮攻击活动盯上,攻击者通过远程访问木马攻陷 Windows 与 Linux 环境,窃取敏感数据并维持对受感染主机的持久控制。 此类攻击活动以使用 Geta RAT、Ares RAT、DeskRAT 等恶意软件家族为特征,这些工具通常关联亲巴基斯坦的威胁组织 SideCopy 与 APT36(又称透明部落)。SideCopy 至少自 2019 年起活跃,据评估为透明部落的分支组织。 Aryaka 公司安全工程与人工智能战略副总裁 Aditya K. Sood 表示:“整体来看,这些攻击延续了惯用模式但持续迭代升级。” “透明部落与 SideCopy 并非重构间谍攻击模式,而是对其不断优化。” “通过扩大跨平台覆盖范围、采用内存驻留技术、尝试新型投放向量,该攻击体系在保持战略目标的同时,始终隐蔽作案。” 所有攻击活动的共性是使用钓鱼邮件,搭载恶意附件或内嵌下载链接,将目标导向攻击者控制的基础设施。这类初始入侵载体为 Windows 快捷方式(LNK)、ELF 二进制文件、PowerPoint 插件文件,一旦被打开,便会启动多级流程释放木马。 上述恶意软件家族可实现持久远程控制、系统侦察、数据收集、指令执行,支持在 Windows 与 Linux 环境中开展长期入侵后操作。 其中一条攻击链如下:恶意 LNK 文件调用 mshta.exe,执行托管在被攻陷合法域名上的 HTML 应用(HTA)文件。该 HTA 载荷内嵌 JavaScript 用于解密嵌入的 DLL 载荷,DLL 进一步处理内嵌数据块,将诱饵 PDF 写入磁盘,连接硬编码的命令与控制(C2)服务器,并展示该诱饵文件。 诱饵文档展示后,恶意软件会检测已安装的安全产品,调整持久化方式,随后在受感染主机部署 Geta RAT。值得注意的是,该攻击链由 CYFIRMA 与 Seqrite 实验室研究员 Sathwik Ram Prakki 于 2025 年 12 月下旬详细披露。 Geta RAT 支持多项指令,可采集系统信息、枚举运行进程、终止指定进程、列出已安装应用、窃取凭据、获取并替换剪贴板内容、截屏、执行文件操作、运行任意 Shell 指令、窃取外接 USB 设备数据。 与针对 Windows 的攻击同步开展的还有 Linux 版本攻击,攻击者以 Go 语言二进制文件为起点,通过从外部服务器下载的 Shell 脚本释放基于 Python 的 Ares RAT。与 Geta RAT 类似,Ares RAT 可执行多项指令窃取敏感数据,运行攻击者下发的 Python 脚本或指令。 Aryaka 公司表示,还监测到另一起攻击活动:攻击者通过恶意 PowerPoint 插件文件投放 Go 语言编写的 DeskRAT,插件运行内嵌宏代码与远程服务器建立外连,下载恶意软件。2025 年 10 月,Sekoia 与奇安信威胁研究中心已披露 APT36 使用 DeskRAT 的相关情况。 “这些攻击表明,具备充足资源、以间谍活动为目的的威胁组织,通过国防主题诱饵、伪造官方文件、区域可信基础设施,精准靶向印度国防、政府及战略部门。” “攻击范围已超出国防领域,蔓延至政策、科研、关键基础设施及同一可信生态内的国防关联机构。” “同步部署 DeskRAT、Geta RAT 与 Ares RAT,凸显出攻击者的武器库持续迭代,专为隐蔽性、持久化与长期控制优化。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
麦当劳被勒索软件攻击,861GB 敏感数据失窃
HackerNews 编译,转载请注明出处: 2026年1月20日,Everest在其暗网泄密网站上公布了此次入侵的相关信息,并威胁称,若企业未在其设定的期限内作出回应,将公开披露所窃取的数据。根据 Everest 勒索软件组织的说法,此次攻击导致大量公司内部文件及客户个人数据被泄露。 攻击者宣称:“你们客户的个人数据以及内部文件已被泄露并存储在我们的系统中”,其中包括“种类繁多的客户个人文件和信息”。 据称,被窃取的数据包含大量内部记录,可能在区域范围内引发严重的身份盗用和定向钓鱼攻击风险。 Everest是一个以俄语为主要交流语言的勒索软件组织,最早于2020年12月出现,起初以数据窃取为主,至2021年初发展为具备AES/DES双重加密能力的完整勒索软件体系。 该组织以“纯敲诈”策略而闻名,重点在于窃取并出售企业敏感数据,而不仅仅是对文件进行加密。其近期的高知名度受害者包括华硕、日产汽车,以及都柏林机场。 麦当劳在印度通过两家独立公司运营:负责北部和东部地区的Connaught Plaza Restaurants,以及负责西部和南部地区的 Hardcastle Restaurants。自1996年以来,这两家实体已为数百万印度消费者提供服务。 此前,该公司曾在 2017 年和 2024 年 遭遇过数据安全相关问题。 截至目前,麦当劳印度方面尚未确认此次数据泄露事件。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称大众汽车经销商客户名单正在出售中
HackerNews 编译,转载请注明出处: 某网络犯罪论坛上,攻击者声称已攻破位于印度喜马偕尔邦的官方汽车经销商——曼迪大众汽车门店,其客户数据据称正被公开售卖。 攻击者声称在今年入侵了该公司,并窃取了250万条经销商及其客户的个人信息,目前这批数据已被公开挂牌出售。 数据来源与具体内容 这批数据疑似来自客户关系管理系统后台的泄露。挂牌信息附带的数据样本显示,被窃取的个人信息包含以下类型: 姓名 家庭住址 邮政编码 电话号码 电子邮箱 截至目前,涉事公司尚未就此次网络安全事件发布公开确认声明。 Cybernews 已尝试联系该公司,但暂未收到回复。由于数据样本仅包含 8 条信息,目前无法核实攻击者的相关指控是否属实。 该威胁行为者于今年 4 月加入上述网络犯罪论坛,此前也曾多次挂牌出售多家企业的数据,且每次均会附带包含数条信息的数据样本。 Cybernews研究团队表示:“若此次数据泄露被证实属实,那么被盗数据可能会被用于身份画像,为后续攻击铺路。受影响人群遭遇社会工程学攻击的风险也将大幅上升。” 大众并非首次成为黑客目标 大众汽车及其经销商已多次成为网络犯罪分子的攻击目标。今年 10 月,大众集团法国分公司(大众汽车集团旗下子公司)被麒麟勒索软件团伙列入其泄密网站。 麒麟团伙声称窃取了约2000份文件、总计150GB的数据,其中包含敏感的客户、员工信息及商业数据。 今年6月,大众汽车集团也曾出现在Stormous勒索软件卡塔尔的暗网泄密网站上。尽管攻击者宣称已窃取该公司数据,但大众汽车集团发言人向Cybernews表示,暂无证据表明存在数据失窃情况。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型钓鱼攻击仿冒税务部门传播远程控制木马
HackerNews 编译,转载请注明出处: 2025年11月起,一场针对印度企业的大规模钓鱼攻击活动悄然展开,攻击者伪装成印度所得税部门实施诈骗。 事件详情 该攻击活动采用极其仿真的政府公文模板,搭配印地语与英语双语通信,并引用《所得税法》相关条款增强合法性与紧迫感。 邮件中谎称收件人存在税务违规行为,要求其在72小时内提交相关文件,通过心理施压迫使用户打开恶意附件。 攻击通过复杂的两阶段恶意软件链实施:初期以带密码保护的ZIP文件搭载shellcode加载器,后续变体则利用谷歌文档链接交付二级载荷。最终投放AsyncRAT远程控制木马,让攻击者完全控制受感染系统,实现屏幕共享、文件传输及远程命令执行等操作。 此次攻击专门瞄准证券公司、金融机构及非银行金融公司。这类机构因需定期与政府部门交换监管文件,成为攻击者的重点目标。 Raven安全分析师通过识别攻击架构中的多层矛盾点,成功发现这一零日钓鱼攻击活动,最终阻止了目标机构的大规模感染。 攻击感染机制 该攻击的感染流程经过精心设计,具备极强的规避检测能力。 初始钓鱼邮件:邮件源自合法的免费邮箱账号,且通过了SPF、DKIM及DMARC邮件认证机制,这一设计使其成功绕过传统邮件安全过滤器。 密码保护附件:邮件附件采用密码保护机制,避免传输过程中被杀毒软件扫描内容(密码随邮件一同提供)。 无文件执行技术:用户解压 ZIP 文件后,会发现名为 “NeededDocuments” 的可执行文件,其内置的shellcode通过regsvr32代理加载执行。这种 “无文件执行” 技术可将隐藏的DLL文件直接加载至内存,无需在磁盘写入可检测的特征码。 持久化与数据窃取:shellcode在系统中建立持久化机制,窃取受害者设备中存储的凭证,并与AsyncRAT控制服务器建立通信通道。 云服务滥用:部分变体利用谷歌文档作为二级载荷的可信托管平台,借助企业安全过滤器对合法云服务的固有信任实现攻击渗透。 攻击者通过“合法发件人认证+密码保护载荷+可信云基础设施+regsvr32代理执行” 的组合策略,构建了近乎隐形的攻击链,导致基于特征码的检测方法完全失效。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度要求手机厂商预装 Sanchar Saathi 应用以打击电信诈骗
HackerNews 编译,转载请注明出处: 据报道,印度电信部已要求各大移动设备厂商在 90 天内,为所有新款手机预装一款名为Sanchar Saathi的政府官方 cybersecurity 应用。 路透社消息显示,这款应用无法从用户设备中卸载或停用。 “通信伙伴” 应用支持网页端登录,也推出了适配安卓和苹果系统的移动端版本。该应用能让用户通过电话、短信或瓦次普软件举报疑似诈骗行为、垃圾信息及恶意网络链接,还可帮助用户锁定被盗手机,同时允许移动通讯用户查询以本人身份办理的手机号数量。 其核心功能之一是支持举报以印度国家区号(即 + 91)拨打进来的国际诈骗电话。 印度政府在官网中表示:“这类国际来电是境外非法电信机构通过互联网接入后,伪装成国内来电拨打给印度民众的。举报此类来电有助于政府打击非法电信交换机相关违法活动,这类设备不仅给国家财政造成了经济损失,也对国家安全构成了威胁。” 该应用的安卓与苹果版本累计安装量已超 1140 万次,其中安装量最多的地区集中在印度的安得拉邦和马哈拉施特拉邦。自 2023 年 5 月推出以来,该应用相关服务已锁定 420 多万台被盗设备,追踪到其中 260 万台的位置,并成功追回约 72.3638 万台设备。 路透社指出,印度电信部于 2025 年 11 月 28 日发布的这一指令还要求厂商通过软件更新,为已进入供应链的库存手机预装该应用。印度方面称,这款应用对应对电信领域的各类安全威胁至关重要,比如可防范被篡改的国际移动设备识别码,这类篡改行为常被用于实施诈骗和违规使用网络。 印度这一举措使其加入了俄罗斯等国家的行列。俄罗斯已于 2025 年 9 月 1 日起强制要求,该国销售的所有智能手机、平板电脑、电脑及智能电视均需预装本土研发的即时通讯应用 “麦克斯”(MAX)。有批评人士称这款应用存在用户追踪功能,但俄罗斯官方媒体已驳斥此类指控,称其毫无根据。 此后,俄罗斯当局宣布对Telegram和瓦次普两款即时通讯软件的语音通话及视频通话功能实施部分限制,以此打击各类犯罪活动。俄罗斯联邦通信、信息技术和大众传媒监督局还发出警告,若瓦次普平台拒不遵守俄罗斯相关法律规定,将对其采取全面封禁措施。 该监管机构表示,瓦次普平台已被不法分子用于组织策划恐怖活动、招募作案人员,同时还成为实施诈骗及其他针对俄罗斯公民的犯罪活动的工具。 据独立网络监控项目Na Svyazi的数据显示,截至 2025 年 10 月底,俄罗斯约 40% 的地区已对电报和瓦次普软件采取访问限制措施。俄罗斯联邦通信、信息技术和大众传媒监督局对此解释称,实施限制是因为这些平台上存在诈骗、敲诈勒索等违法活动,且有不法分子利用平台诱骗俄罗斯公民参与破坏活动和恐怖主义活动。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
塔塔咨询服务公司否认因网络攻击丢失玛莎百货合同
HackerNews 编译,转载请注明出处: 塔塔咨询服务公司(TCS)近日否认因英国零售商玛莎百货(M&S)遭受网络攻击而丢失其服务台合同。 10月26日,英国《每日电讯报》报道称,玛莎百货已”抛弃”与TCS的服务台合同,原因是这家印度IT外包巨头被指控应对2025年4月袭击该零售商的严重网络攻击负责。 在同日向多家印度证券交易所提交的监管申报文件中,TCS称该报道”存在误导性”并指出其”事实性错误”。 TCS在声明中表示,虽然玛莎百货确实曾考虑通过2025年1月启动的建议邀请书(RFP)流程与TCS签订服务台合同,但该零售商最终选择了其他供应商。TCS强调,这一决定”远在2025年4月网络事件发生之前”,因此”这些事项明显无关”。 据知情人士向《金融时报》透露,TCS在2025年1月前确实为玛莎百货提供过服务台服务,但该英国零售商在RFP流程后决定选择其他供应商。 TCS特别指出,除服务台外,公司与玛莎百货还保持着多种其他形式的合作与合同,其中许多仍在持续进行。 关于导致玛莎百货大量数字服务停摆的网络攻击,TCS坚称引发该事件的漏洞并非来自其任何网络和系统——这一结论基于TCS在2025年6月开展的调查结果。公司同时说明,TCS并未向玛莎百货提供网络安全服务。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
APT36 组织使用基于 Golang 的 DeskRAT 恶意软件攻击印度政府
HackerNews 编译,转载请注明出处: 一个与巴基斯坦有关联的威胁行为体被发现针对印度政府实体发起鱼叉式网络钓鱼攻击,旨在投递一种基于Golang的恶意软件,名为DeskRAT。 Sekoia在2025年8月和9月观测到此次活动,并将其归因于Transparent Tribe(又名APT36),这是一个至少自2013年以来就活跃的由国家资助的黑客组织。此次攻击也建立在CYFIRMA于2025年8月披露的先前活动之上。 攻击链涉及发送包含ZIP文件附件的网络钓鱼邮件,或者在某些情况下,发送指向托管在Google Drive等合法云服务上的存档文件的链接。ZIP文件中包含一个恶意的Desktop文件,该文件嵌入了使用Mozilla Firefox显示诱饵PDF(”CDS_Directive_Armed_Forces.pdf”)的命令,同时执行主有效载荷。 这两个组件都从一个名为”modgovindia[.]com”的外部服务器拉取并执行。与之前一样,该活动旨在针对BOSS Linux系统,其远程访问木马能够使用WebSocket建立命令与控制。 该恶意软件支持四种不同的持久化方法,包括创建systemd服务、设置cron作业、将恶意软件添加到Linux自动启动目录以及配置.bashrc通过写入特定目录的shell脚本启动木马。 DeskRAT支持五种不同的命令: ping:向C2服务器发送带有当前时间戳和”pong”的JSON消息。 heartbeat:发送包含heartbeat_response和时间戳的JSON消息。 browse_files:发送目录列表。 start_collection:搜索并发送匹配预定义扩展名且小于100 MB的文件。 upload_execute:投递额外的Python、shell或Desktop有效载荷并执行。 值得注意的是,该组织还针对Windows端点分发名为StealthServer的Golang后门,表明其具有跨平台攻击重点。StealthServer的Windows版本存在三个变种,功能逐步演进,并加入了反分析技术。 与此同时,其他南亚和东亚威胁组织也相当活跃: Bitter APT:针对中国和巴基斯坦的政府、电力及军事部门,利用漏洞投递C#植入程序。 SideWinder:针对巴基斯坦、斯里兰卡等国海事等领域,开展代号为”Operation SouthNet”的集中活动。 OceanLotus:在针对中国及东南亚国家的攻击中投递Havoc利用后框架。 Mysterious Elephant:使用多种初始访问手段,投递BabShell反向shell和MemLoader等加载器,最终执行Remcos RAT等 payload。 这些入侵活动还特别关注从受感染主机窃取WhatsApp通信记录,使用了诸如Uplo Exfiltrator和Stom Exfiltrator等模块。此外,还使用了ChromeStealer Exfiltrator来窃取Chrome浏览器中的Cookie、令牌等敏感信息以及WhatsApp相关文件。 这些活动描绘出该地区威胁行为体技术不断演进、活动频繁的图景,对亚太地区的政府实体和关键部门构成了持续且复杂的威胁。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
巴基斯坦黑客利用恶意快捷方式,针对印度政府 Windows 与 Linux 系统发起攻击
HackerNews 编译,转载请注明出处: 知名高级持续性威胁(APT)组织“透明部落”(Transparent Tribe)近期被发现使用恶意桌面快捷方式文件,针对印度政府实体的Windows和BOSS Linux系统发动攻击。 网络安全公司CYFIRMA表示:“初始入侵通过钓鱼邮件实现。攻击者利用武器化的.desktop快捷方式文件针对BOSS Linux环境,一旦用户打开这些文件,便会下载并执行恶意载荷。” 透明部落(又称APT36)被评估为源自巴基斯坦。该组织及其分支SideCopy长期以多种远程控制木马(RAT)入侵印度政府机构。此次跨平台攻击展示了该组织的持续技术演进,使其能扩大目标范围并确保在受害系统中的持久访问权限。 攻击链分析 攻击始于伪装成会议通知的钓鱼邮件,实际附件为恶意Linux桌面快捷方式文件(如“Meeting_Ltr_ID1543ops.pdf.desktop”)。这些文件假冒PDF文档诱骗用户点击,触发执行隐藏的Shell脚本。该脚本作为下载器,从攻击者控制的服务器(”securestore[.]cv”)获取十六进制编码文件,保存为ELF二进制程序;同时启动Firefox浏览器打开Google Drive上的伪装PDF文件以降低怀疑。基于Go语言的二进制程序会连接硬编码的命令与控制(C2)服务器(modgovindia[.]space:4000),接收指令、获取后续载荷并窃取数据。恶意软件还通过cron计划任务实现持久化,确保系统重启或进程终止后自动执行主载荷。 技术对抗手段 安全公司CloudSEK独立证实此活动,指出恶意软件具备系统侦察功能,并通过虚拟反调试和反沙盒检测混淆分析工具。Hunt.io进一步分析发现,攻击最终部署了透明部落已知后门Poseidon,支持数据收集、长期访问、凭证窃取及潜在横向移动能力。CYFIRMA强调:“APT36能根据目标操作系统环境定制投递机制,显著提升攻击成功率,使其得以长期潜伏于关键政府基础设施并规避传统安全防护。” 历史攻击模式关联 此次披露前数周,透明部落还被发现通过仿冒域名针对印度国防机构及关联政府实体,旨在窃取凭证和双因素认证(2FA)验证码。用户通过钓鱼邮件被诱导至恶意链接。CYFIRMA描述其流程:“受害者在仿冒登录页输入有效邮箱并点击‘下一步’后,将被重定向至第二页面,诱骗其输入邮箱密码及Kavach验证码。”需注意的是,针对印度政府机构使用的双因素认证系统Kavach的攻击,是透明部落及SideCopy自2022年初反复使用的成熟手段。CYFIRMA补充:“此类抢注域名与巴基斯坦服务器托管基础设施的组合,完全符合该组织一贯的战术、技术和程序(TTPs)。” 南亚地区威胁扩展 同期,另一南亚APT组织SideWinder也被曝光通过钓鱼邮件攻击孟加拉国、尼泊尔、巴基斯坦、斯里兰卡和土耳其。Hunt.io指出:“攻击者仿冒官方通信,诱骗受害者在托管于Netlify和Pages.dev的伪造登录页提交凭证。其伪造的Zimbra邮箱和安全门户页面模仿政府邮件、文件共享服务界面,引导用户通过虚假登录面板提交凭证。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
印度安卓设备频遭仿冒银行应用攻击,恶意软件可清空账户
HackerNews 编译,转载请注明出处: 打开银行应用时,您可能不会想到恶意软件。您关注的是余额、交易记录和房租。 然而,印度越来越多的安卓设备正遭受仿冒正规银行应用的恶意软件攻击。CYFIRMA威胁情报团队的调查揭露:此类恶意应用可清空银行账户、窃取凭证,甚至劫持短信与通话。 研究人员未明确具体仿冒的印度银行应用名称,但潜在风险覆盖该国多数人口——因银行业务高度数字化,大量民众依赖手机应用进行金融交易。 感染如何发生? 几乎每次感染背后,都交织着社会工程与技术操控,旨在突破用户警惕性与安卓系统防御。 攻击始于经社会工程诱导用户安装的APK投放器。核心诱导手段包括: 通过WhatsApp等即时通讯应用发送钓鱼信息。 欺诈性电子邮件。 仿冒银行网站与恶意二维码。 伪装成系统更新的木马投放程序。 仿冒Google Play的第三方应用商店。 权限滥用实现设备劫持 恶意载荷一旦安装,即索要高危权限以完全掌控设备通信与行为: 短信拦截:窃取一次性密码、接管双因素认证,甚至代用户验证银行操作。 通话监控:监听通话、启动呼叫转移、执行运营商专用USSD代码。 持久化运行:绕过电池优化设置,确保恶意进程永不关闭且开机自启。 通知篡改:伪造银行提醒或隐藏验证码。 “这些能力增强了其隐蔽性与破坏力,凸显金融生态系统亟需用户警惕与多层安全防护。”CYFIRMA研究人员指出。 权限授予需审慎 即便正规应用也需权限提供服务,但用户应警惕过度授权: 调查显示,50款热门安卓应用平均要求11项危险权限(如定位、文件、摄像头访问)。 过度授权不仅威胁隐私(数据用于定向营销),更为攻击者敞开入侵通道。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文