到现在为止,Android用户知道他们应该避免来自第三方网站和不请自来的下载提示安装应用程序。这些谁不重视安全问题,最终不得不对付恶意软件,有可能花费他们数千美元。Faketoken,一岁的恶意软件的应变,最近演变成一个严重的安全威胁,根据卡巴斯基实验室。
FAKETOKEN不是在开玩笑
Faketoken,根据各种报道,用于使低级别的感染。最近有人通过它的开发升级,现在有一个更好的攻击机制,达到更多的人。
卡巴斯基研究人员无法重建导致的感染事件,但相信该恶意软件偷偷到通过手机短信群发消息,智能手机的广告活动提示用户下载的图片。那些这样做的感染。
一旦系统上,Faketoken通过隐藏的快捷方式图标混淆本身。然后,它仍然未被发现而监控哪些应用在用户打开,正在接收哪个消息,电话呼叫,和类似物,和发送所有这些信息到其命令和控制(C&C)服务器。
值得注意的是,Faketoken恶意软件可以把所估计的2000和应用程序屏幕覆盖,诱骗用户交给它的管理员自己的信用卡信息。当用户启动这些应用程序之一,该恶意软件替代应用程序的一个假的UI。取代是瞬时的,因此用户完全不知道。该损害可显著,因为所有这些应用程序的连接支持银行卡。卡巴斯基表示:
“应当指出的是,受该恶意软件样本攻击的应用程序有为了使支付连接银行卡的支持。然而,一些应用程序的条款强制要求才能使用该服务关联银行卡。”
由于大多数这些应用都需要通过短信代码双重确认,骗子通过具有Faketoken监视传入短信搭上一次性密码,并将其重定向到其服务器的用户曾经看到之前完成该过程。
更高级的版本就行啦
卡巴斯基实验室警告说,这个版本Faketoken仍然是相当新的,而且更为先进的版本是可以预料的。事实上,这些版本可能已经在野外。为了保护自己免受这和其他类型的恶意软件,非常小心来源不明的附件,不要安装第三方来源的应用,并使用反恶意软件应用程序。
Faketoken的屏幕叠加显示,卡巴斯基测试的版本是还没有完成,因为它包含了格式错误,将使其明显的东西是关闭的受害者。有趣的是,恶意软件已经被发现,主要在俄罗斯和其他前苏联国家。研究人员指出:
“为了这一天,我们还没有注册了大量与Faketoken样品攻击,我们倾向于认为,这是它的测试版本之一。根据攻击的应用程序列表,俄罗斯UI的叠加,和俄罗斯语言的代码,Faketoken.q的重点是从俄罗斯和独联体国家攻击的用户。”