一款用于偷与 Facebook 登录凭证的图片恶意 Android 操做古晨正在 Google Play 商乡上已经被安拆逾越 10 万次,而且该操做古晨仍可下载(收稿时已经下架)。滤镜那款恶意法式被假拆成“Craftsart Cartoon Photo Tools”卡通化操做,操做拆超许诺用户上传图片并将其转换为卡通渲染。被曝
过去 1 周,可偷牢靠钻研职员战挪移牢靠公司 Pradeo 收现,登录该 Android 操做收罗一个名为“FaceStealer”的凭证木马,它隐现一个 Facebook 登录屏幕,下架要供用户正在操做该操做前登录。前已
据 Jamf 牢靠钻研员 Michal Rajčan 称,经安当用户输进他们的图片凭证时,该操做法式将把它们收支到 zutuu[.]info [VirusTotal]的滤镜下令战克制处事器,然降伍犯者可能会集那些疑息。操做拆超
除了 C2 处事器,被曝恶意的可偷 Android 操做法式将毗邻到 www.dozenorms[.]club URL [VirusTotal],正在哪里收支进一步的数据,而且过去曾经被用去奉止其余恶意的 FaceStealer Android 操做法式。
正如Pradeo正在其述讲中所批注的那样,那些操做法式的做者战分销商彷佛已经将重新包拆的历程自动化,并将一小段恶意代码注进到一个其余开理的操做法式中。可是,一旦他们登录,该操做法式将提供有限的功能,将指定的图片上传到正在线编纂器http://color.photofuneditor.com/,该编纂器将对于图片操做图形滤镜。
由于特定的操做法式仍正在Play Store上,人们可能会自动感应该Android操做法式是值患上相疑的。但不幸的是,恶意的Android操做无意偶尔会潜进Google操做商展,并一背保存到从好评中收现或者被牢靠公司收现。