随着当今智能手机用户数量的不断增加,移动应用程序开发已成为一个快速增长的行业。如今,有数以百万计的应用程序可以帮助用户处理日常生活的几乎每个方面,从娱乐到账单和银行业务。
考虑到这一点,网络犯罪分子正在努力开发自己的应用程序,并从不够警惕的用户中受益。
卡巴斯基 研究人员 观察到 诈骗者积极传播特洛伊木马 ,并秘密地让用户订阅付费服务,伪装成各种移动应用程序,包括流行的游戏,医疗保健应用程序和照片编辑器。这些特洛伊木马中的大多数请求访问用户的消息和通知 ,因此诈骗者 可以阻止包含确认代码的消息。
用户不会故意订阅此服务,而是成为网络犯罪分子的受害者。例如,用户无法阅读小字,并且在他们知道之前,他们已经为星座应用程序付费。受害者通常不会意识到这些订阅的存在,直到他们的手机帐户显示违规行为。
根据卡巴斯基研究人员的说法,将用户登录到不需要的订阅的最广泛传播的特洛伊木马是:
乔克
Trojan.AndroidOS.Jocker系列的特洛伊木马可以拦截短信中发送的代码并绕过反欺诈解决方案 。它们通常分布在Google Play上,诈骗者 从 商店下载合法应用程序,向其添加恶意代码,然后以不同的名称重新上传它们。
在大多数情况下,感染了这些特洛伊木马的应用程序可以满足其目的,用户从不怀疑它们是威胁的来源。到2022年为止,Jocker攻击了沙特阿拉伯(21.20%),波兰(8.98%)和德国(6.01%)的用户最多。
莫博克
MobOk被认为是最活跃的订阅木马,超过70%的移动用户都面临过这种威胁。MobOk木马除了从消息中读取代码外,还以其附加功能而闻名,允许它绕过CAPTCHA。MobOK 通过自动将图像发送到旨在破译所显示代码的服务来实现此目的。
自今年年初以来,MobOk木马最常攻击俄罗斯(31.01%),印度(11.17%)和印度尼西亚(11.02%)的用户。
维苏布
Vesub特洛伊木马通过非官方来源传播,并将游戏模仿到流行的应用程序中,例如GameBeyond,Tubemate,Minecraft,GTA5和Vidmate。恶意软件会打开一个不可见的窗口,要求订阅,然后从受害者收到的短信中输入点击的代码。之后,用户在不知情或未经其同意的情况下订阅服务。
这些应用程序中的大多数都没有合法的功能。它们立即使用户在启动后立即订阅,而受害者只能看到加载窗口。但是,有一些示例,例如假的GameBeyond应用程序,其中检测到的恶意软件实际上伴随着一组随机的功能游戏。
处理Vesub木马的五分之二的用户在埃及(40.27%)。特洛伊家族也活跃在泰国(25.88%)和马来西亚(15.85%)。
格里夫特霍斯
与上述不同,此特洛伊木马不包括第三方订阅服务的受害者,而是使用自己的特洛伊木马。用户最终只需不仔细阅读用户协议即可订阅这些服务之一。
例如,有一个应用程序最近在Google Play上密集传播,提供根据代币成本定制个人减肥计划。该应用程序包含一个小字,其中提到了通过自动计费订阅的成本。这意味着这笔钱将自动从用户的银行帐户中扣除,而无需用户进一步确认。
“应用程序可以帮助我们保持联系,健身,娱乐,并且通常使我们的生活更轻松。每天都有几个移动应用程序出现,适合各种口味和目的。不幸的是,网络犯罪分子正在利用这一点来发挥自己的优势,“卡巴斯基安全专家Igor Golovin评论道。
Igor还看到一些应用程序旨在通过让用户订阅不需要的服务来窃取资金。根据Igor的说法,这种威胁是可以预防的,这就是为什么知道指示特洛伊木马应用程序的迹象很重要的原因。
“即使你信任这个应用程序,你也应该避免放弃太多的权限和访问权限。仅允许访问需要通知的应用并执行其预期目的,例如,将通知传输到可穿戴设备。主题壁纸或照片编辑等应用不需要访问您的通知。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)