视频: therunofsummer (十一月 2024)
移动安全公司Lookout今天在DefCon上发布了一份报告,揭示了俄罗斯Android恶意软件操作的惊人规模,范围和复杂性。 该报告发现,这种俄罗斯恶意软件的主要来源不是地下室的单身人士,而是来自生产良好的恶意软件的机器。
高级研究员兼响应工程师Ryan Smith在接受SecurityWatch采访时解释说,当Lookout注意到来自俄罗斯的SMS欺诈恶意软件占该公司检测到的所有恶意软件的30%时,引起了人们的兴趣。 在六个月的过程中,该公司发现了一家家庭手工业,该手工业围绕生产和分发Android恶意软件而成长。
骗局
Lookout发现,有10个组织负责其中约60%的俄罗斯SMS恶意软件。 这些以“恶意软件总部”为中心,该恶意软件实际上会产生恶意应用。 一旦下载,这些应用程序将使用SMS短代码,通过其无线运营商向受害者收费。 在美国,我们经常看到这些附属于红十字会等慈善组织。
骗局的工作方式如下:恶意软件总部创建可配置为几乎任何东西的恶意应用程序。 他们还向无线运营商注册并维护短代码。 关联企业或代表恶意软件总部工作的人员可以自定义恶意软件并通过其网站和社交媒体进行营销。
受害者找到会员网站或社交媒体垃圾邮件并下载恶意应用程序。 一旦在受害人的Android设备上,该恶意软件就会发送一条或多条高级SMS消息,通常使受害人损失3至20美元。
由于恶意软件总部拥有该短代码,因此它们是从受害者的运营商那里得到钱的。 他们削减了薪水,将其余的钱交给了附属公司,这些附属公司显然是根据他们的表现像普通员工一样得到报酬的。 史密斯说,Lookout观察到一些会员在五个月内每月赚取12, 000美元,这表明这是一项有利可图且稳定的业务。
规模和复杂性巨大
这是一个非常简单的骗局,可能是利用Android恶意软件赚钱的最直接方法。 使Lookout的发现引人注目的是业务的规模和怪异的公司性质。
例如,恶意软件总部使联属会员自定义恶意软件变得异常容易。 史密斯说,恶意软件总部提出了几个主题,以使会员可以轻松自定义恶意软件。 史密斯说:“他们可以使它看起来像Skype,Google Play一样,诱使用户下载它并相信它是真实的。”
史密斯表示,恶意软件总部组织还每隔两周推出更新和新代码,就像其他敏捷创业公司一样。 这些更新中有许多是专门为逃避安全公司而设计的,甚至还包括“对使用前已解密的程序部分进行加密”。
在业务的另一方面,会员的工作高度活跃,但也很善变。 史密斯说,在论坛和网站上,会员可以比较不同恶意软件总部的运作情况。 尽管付款的定期性是一个主要问题,但是客户服务(基本上是会员技术支持)至关重要。 如果会员对特定的恶意软件总部不满意,他们将迁移到另一个。
恶意软件总部也会竭尽全力使会员成功。 史密斯(Smith)说,领队将通过激励现金奖励联盟成员,以奖励他们表现出色的团队,奖励金额高达30万美元。 他们甚至为会员创建了广告平台,以提供有关哪些骗局在哪些地区的效果更好的信息。
银衬里
看到如此大规模的犯罪活动令人震惊,并且充满了常态的陷阱,但这里有一些好消息。 美国的读者可以放心,因为这些骗局中的大多数都使用特定的短代码,这些代码在俄罗斯和周边国家/地区不适用。
更重要的是,史密斯(Smith)解释说,通过揭露该骗局的全部范围,他们可以提供更好的保护。 史密斯说:“我们现在可以重新分配它们。” 现在,该公司显然不仅可以阻止经常更改的代码,而且还可以屏蔽服务器,IP地址和其他标记。
这不会完全阻止骗子。 毕竟,如果他们足够聪明,可以修改其代码,那么他们足够聪明,可以知道安全公司正在使用它们。 但史密斯表示,从长远来看,这可能是一个胜利:“为了进行他们需要进行的更改,对他们而言将是昂贵的。”
而且我们知道,追逐钱包是对抗恶意软件的好方法。
点击查看完整图片