随着移动设备在亚洲的普及,网络犯罪分子不断升级攻击手段,利用假冒应用程序大规模窃取用户数据并进行勒索,为地区移动网络安全敲响警钟。近期,被安全研究机构命名为SarangTrap的跨平台恶意软件活动,尤其针对安卓和iOS系统,通过伪装成约会、社交、云存储以及汽车服务等类型的应用诱骗用户下载安装。这些应用不仅展现出逼真的界面,还通过伪造的域名假冒合法应用商店页面,加深欺诈的迷惑性,使用户难以分辨真伪。 在南韩等国家,SarangTrap的感染情况尤为严重。攻击者利用邀请代码机制激活恶意功能,绕过动态检测和防病毒软件,实现隐秘的数据窃取。安卓版本要求用户输入邀请码,并在后台与命令与控制服务器通信,随后请求访问短信、联系人和文件夹等敏感权限。
而iOS版本则诱导用户安装欺诈性的配置文件,并借助该配置文件完成恶意应用安装,从而窃取联系人、照片及照片库信息。 此外,受害者常遭遇勒索威胁,攻击者以共享个人隐私视频为要挟,利用心理操控手段迫使用户屈服。这种通过情感需求诱骗安装的方式展现了该活动的高度社会工程学特质,令用户陷入监控、胁迫和羞辱的恶性循环。 与此同时,另一个大规模针对中国语用户的活动,通过伪装成Telegram消息应用的APK文件散布恶意软件,攻击者利用老版本安卓系统存在的Janus签名漏洞,重新打包篡改后的应用,规避安全检测并实现实时远程控制。 以印度及孟加拉裔侨民为目标的安全事件亦频发,不法分子利用钓鱼网站和社交媒体平台传播假冒金融服务应用,模拟账户创建和虚假交易页面,诱骗用户输入银行卡信息及个人数据,实际却无法完成任何交易。此类恶意程序甚至能够转接电话和远程呼叫,深入控制受害者设备。
在越南,本地网络环境被一种名为RedHook的银行木马威胁笼罩。这款恶意软件结合了按键记录和远程控制功能,能通过WebSocket协议与C2服务器通信,支持多达30余条远程命令,几乎全方位掌控设备。其通过滥用安卓辅助功能和投屏API,秘密进行密码窃取及诈骗操作,且攻击背后疑似有中文使用者或团队参与。 RedHook相关样本及资料自2024年11月起被暴露,详尽揭示了其虚假银行模板、钓鱼文件和截屏图片,体现出高度复杂的研发能力和长期运作的迹象。 这些攻击活动普遍具有模块化设计,可针对沙箱环境和虚拟机进行检测,从而规避安全分析。部分安卓应用通过使用开源工具绕过签名验证,向原始应用目录注入恶意代码,不仅维持应有的安全签名外观,更使攻击举动更加隐蔽。
此类针对性极强、持续活动频繁的网络犯罪,彰显了黑客集团不断调整战略以针对不同文化和语言社区的策略。她们利用社交工程结合技术漏洞,迅速渗透目标用户群体,实现最大化的非法收益。 现代移动恶意软件生意已日趋庞大和专业化。犯罪团伙能够通过订阅形式租用“恶意软件即服务”平台,包括PhantomOS和Nebula等,快速部署具备二次验证码拦截、匿名安装、GPS跟踪及定制品牌钓鱼页面的恶意应用。这降低了新手入门门槛,让网络犯罪更为普及。 地下市场还提供包括代码混淆工具、漏洞利用套件与远程控制辅助扫描器在内的多种黑客辅助产品,价格几百美元不等,使得攻击可以批量持续展开。
其中通过Android调试桥(ADB)漏洞批量推送恶意APK的服务,极大加速了恶意软件的扩散速度。 另一个令人震惊的现象是“安装市场”的兴起,黑帮可以直接购买已经感染安卓设备的网络访问权,如Valhalla市场所提供的批量被ERMAC、Hook、Hydra和Octo等银行木马感染设备。这样,攻击者不再需要自行投放恶意软件,即可利用买来的设备网络执行诈骗、广告欺诈等活动。 面对这一连串复杂且高风险的威胁,用户应保持高度警惕。建议避免从非官方渠道下载安装应用,警惕任何需要输入邀请码或敏感权限的程序。定期检查设备上安装的应用权限和配置文件,及时删除可疑项目。
利用可靠的安全软件进行扫描,保持系统和应用更新,增强防御能力。 企业和安全专家也需加强对区域内移动网络威胁的监控与分析,提升跨平台协同防护能力,推动用户安全意识宣传。只有多方联合,才能有效遏制恶意软件的侵害,保障数字生活安全。 综上所述,亚洲移动用户正处于假冒应用与先进恶意软件威胁的十字路口。数据窃取、隐私侵犯和勒索勒索成为现实威胁。深入理解这些攻击的运作原理和新兴趋势,采取科学有效的防护措施,成为保护个人与企业数字资产的关键所在。
未来,随着技术不断进步,防御体系也需持续升级,以应对日益狡猾和复杂的网络犯罪挑战。