Android所有者可能想检查他们的手机。一家网络安全公司发现了一些将小丑恶意软件嵌入Android手机的应用程序。到目前为止,已有100,000多人安装了该软件。
普拉迪奥(Pradeo),在星期二的博客文章中,警告用户立即从其设备中删除“ Smart SMS消息”,“血压监视器”,“语音语言翻译器”和“快速文本SMS”。(Google已经从Google Play商店中删除了所有四个应用程序。)
Joker是一种“ Fleeceware”,它为不需要的付费服务订阅了受感染的设备。它还发送SMS消息,并在没有电话所有者的知识的情况下向高级号码发出电话,从而筹集了大笔电话费,其中黑客削减了该账单。这种做法也称为“收费欺诈”。
“通过使用尽可能少的代码并彻底隐藏它,Joker会生成一个非常谨慎的足迹,可能很难检测到。在过去的三年中,发现恶意软件隐藏在数千个应用程序中。” Pradeo写道。“受害者仅在收到手机发票时就注意到欺诈行为,可能是在开始发票后的几周。”
该公司表示,最近至少在其他11个Android应用程序中找到了小丑练习称为“侧载”。在每种情况下,都对应用程序进行编程以在受感染的电话上安装其他应用程序,从而添加更危险的恶意软件。
小丑,有时被称为乔克(Jocker),已经存在了一段时间,但是它的足迹最近一直在增长。安全公司Kaspersky的研究人员说恶意软件已经足够先进了它可以绕过付费服务站点上的机器人检测机制。
安装了一个被恶意软件感染的应用程序后,它将要求访问短信和/或通知,这取决于隐藏在其中的应用程序类型。卡巴斯基指出,通过获得通知的访问,它可以拦截消息文本中收到的确认代码,让它在不知道的情况下订阅付费服务。
上周微软出版了广泛的警告关于小丑和其他导致收费欺诈的恶意软件:“自2017年以来,Toll Draud一直是Google Play商店中最普遍的Android恶意软件类型之一,当时Joker和他们的变体的家庭首次出现。它占2022年第一季度Google Play商店已安装的潜在有害应用程序(PHA)的34.8%,排名仅次于间谍软件。”
在他们的Google Play列表中,Pradeo发现的武器化应用看起来足够合法。不过,该公司表示,用户可以采取一些步骤来保护自己免受代码中隐藏的Joker的未来下载。
首先,看看开发人员的帐户。如果他们只有一个应用程序,请谨慎行事。(一旦禁止应用程序,黑客将简单地打开一个新的开发人员帐户。)另外,请寻找具有隐私政策的危险信号。如果托管在Google文档或Google站点页面上,那是一个警告标志。如果使用模板或特别短,请清除。如果没有透露应用程序可以执行的活动的全部范围,请走开。
当然,这也需要您在安装应用程序之前阅读隐私政策,这是很少有人会做的。