hrjk
TDOHacker 北區召集人兼創辦人 (slides.com/hrjk下的所有簡報皆採用創用 CC 姓名標示-非商業性-相同方式分享 4.0 國際 授權條款授權.)
檢測受害者是否開啟銀行交易APP 或 社交APP
偽照使用介面來覆蓋原始介面
將登入憑證或資訊傳給攻擊者
會阻止銀行與金融機構相關來電
C&C 伺服器被關閉後還可透過 Twitter 儲存數據
為全新編寫的惡意 APP
不安全的第三方 APP
只感染 Android 6.0 以下的系統
誘騙受害者安裝惡意APP
透過惡意 APP 安裝 WireX 惡意後門
利用受害者手機針對 CDN 或是 Akamai / Cloudflare 發動 DDoS 攻擊
疑似有 300 多款 惡意APP 存在於 Google Play 上
目前有 100 多個國家遭受影響
會模擬使用者正常操作,對目標進行攻擊
Linux 核心權限擴張漏洞
利用Dirty Cow 漏洞繞過 SELINUX防護
冒充受害者使用簡訊付款服務詐騙受害者
會刪除簡訊交易通知
單筆低金額詐騙,避免被受害者發現
首個完整利用 Dirty Cow 漏洞的Android 惡意程式
主要受害者集中在中國與印度
特意鎖定中國營運商之用戶
利用防毒軟體的身份騙存取權限
第一次使用時,會將聯絡人、通話紀錄、設備資訊與GPS位置等以加密方式傳送出去
偷偷紀錄通話紀錄(對象與時間)
通訊資料會被 DU Caller 利用
3.1.5 之前的版本因為惡意蒐集資料被下架
同
樣
要
求
過
多
權
限
之
APP
Google Play 過度要求權限之APP
透過 Toast 進行的新型 overlay 攻擊
Toast overlay 通常用來在其它APP上顯示提示訊息
Toast overlay 不需要特別的權限
利用 Toast Window 製作一個覆蓋層覆蓋原本要顯示的頁面
Android 8.0 以下所有版本都有此弱點
透過這弱點可以取得各類權限
目前尚無惡意程式利用,但未來可能會有:
SYSTEM_ALERT_WINDOW:
利用無法被移動的視窗,讓受害者無法使用手機,進而達成勒索目的。
設備管理員:
利用漏洞取得設備管理員此一特權 Android 程式之權限,可以重設螢幕密碼與PIN碼,重而實現勒索目的或是破壞目的。
不輕易安裝第三方 APP
Google Play下載 APP 時可以查看 APP 的負面評論
確實安裝與定期使用手機防毒掃描
將設備更新至 Android 8.0
By hrjk