Check Point:非官方下载应用新骗局,警惕 WAPDropper订阅高资费服务
连年来,尤其在新冠疫情的影响下,人们对智妙手机的依靠可谓一日千里,应用内付费也日渐成为行使手机的新常态。然而,谁都不想收到超乎预期的账单,尤其是当我们不知道特殊用度是怎样发生的时辰。假想一下,假若有人在您不知情或未经您赞成的环境下为您注册了高资费电话处事,您会有何感觉。除了“帐单休克”之外,怎样追回丧失则更让人头疼,事实向处事提供商证明您从未规划行使这些处事险些毫无也许? 这种圈套被称为国际收入分成诓骗 (IRSF),牟利可观,每年可以或许为诓骗分子缔造约莫 40 到 60 亿美元的收入。 Check Point Research 最近发明白一个新的 IRSF 进攻勾当,该勾当通过一种隐匿的新型移动恶意软件变体,暗地为用户注册高资费处事。 这个名为 WAPDropper 的新型恶意软件可以或许将其他恶意软件下载到受传染装备上并执行这些恶意软件。这种多成果‘droper’会暗暗安装到用户手机上,然后会下载其他恶意软件,这是 2020 年最常见的移动传染范例:按照我们的收集进攻趋势:2020 年中期陈诉,在 1 月至 7 月时代,这些‘dropper’木马呈此刻了近一半的移动恶意软件进攻中,在环球范畴内总共造成了数亿例传染。 WAPDropper 包括两个差异的模块:dropper 模块,该模块认真下载第二阶段恶意软件;以及 premium dialer 模块,该模块为受害者订阅由正当来历提供的高资费处事。在这里,正当来历多是指位于东南亚国度的电信处事提供商。 在这种及相同圈套中,黑客和高资费处事全部者彼此勾搭,乃至也许是统一群人。这就是一场数字游戏:行使高资费处事拨打的电话越多,这些处事背后的非法分子得到的收入就越多。在这场圈套中,除不幸的受害者之外,其他人均为受益者。 传染链 传染始于用户从非官方应用市肆将受传染的应用下载得手机上。用户安装受传染的应用后,WAPDropper 就会接洽其呼吁和节制 (C&C) 处事器,然后下载 premium dialer 模块,该模块会打开一个很小的 Web 视图屏幕,并接洽正当电信公司提供的高资费处事。 一旦 WAPDropper 乐成加载了宣传高资费处事的电信公司的登录页面,它就会实举动用户订阅这些处事。在某些环境下,必要执行 CAPTCHA 步调才气完成订阅。WAPDropper 可通过行使“ Super Eagle”的处事通过此测试。
图 1 – 进攻链流程图 尽力防止移动威胁 为了停止受到 WAPDropper 等恶意软件的进攻,用户可以采纳的要害法子之一是仅从官方应用市肆(Apple 的 App Store 和 Google Play)下载应用。可是,该法子也并非十拿九稳:2019 年,Google Play 中的六款应用中藏匿了 PreAMo ad-clicker 恶意软件,这些应用在被下载 9,000 万次后才被删除。 逼迫执行计策以阻止企业用户从非官方来历下载应用已往对付组织来说是不行能的,但此刻环境已然差异。借助Check Point SandBlast Mobile 的下载阻止成果,组织此刻可以基于各类特性(譬喻应用来自的域 URL、文件扩展名、证书等)在 iOS 和 Android 装备上阻止应用下载。此成果可防备用户从不受信赖来历下载应用,从而自动低落安装带有恶意内容的应用的风险。打点员还可以配置域白名单。 假如您猜疑本身的装备也许装有受传染的应用,请执行以下操纵:
Check Point SandBlast Mobile 移动威胁防止 (MTD) 办理方案,可以或许提供最普及的成果来辅佐贵组织掩护移带动工。该办理方案可有用防止全部移动进攻向量,包罗阻止下载恶意应用和内嵌恶意软件的应用。 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |