印度APT组织 拼布因针对巴基斯坦人进行针对性的鱼叉式网络钓鱼网络攻击而闻名,该公司被发现滥用 Google Play 分发六种不同的 Android 间谍应用程序,冒充合法的消息传递和新闻服务。事实上,它们装载了一种新发现的远程访问木马 (RAT),称为 VajraSpy。
发现该活动的 ESET 研究人员发现,VjjaraSpy RAT 会拦截电话、短信、文件、联系人等, 根据安全公司 Patchwork 的报告 本星期。他们还可以提取 WhatsApp 和 Signal 消息、录制电话以及拍照。研究人员发现,受 RAT 污染的应用程序从 Google Play 商店下载的次数总计超过 1,400 次。
除了这六个 谷歌Play应用 ESET 团队发现另外 6 个用于分发 VajraSpy 的应用程序在第三方/非官方应用程序商店中分发。这些虚假应用程序的名称包括 Privee Talk、MeetMe、Let's Chat、Quick Chat、Rafagat 和 Faraqat。
“根据多项指标,该活动主要针对巴基斯坦用户:恶意应用程序之一 Rafaqat разии 使用了一位受欢迎的巴基斯坦板球运动员的名字作为 Google Play 上的开发者名称;创建帐户时要求提供电话号码的应用程序默认选择巴基斯坦国家/地区代码;报告称,通过安全漏洞发现的许多受损设备都位于巴基斯坦。
报告发现,为了引诱受害者下载这些应用程序,网络犯罪分子在有针对性的攻击中使用了爱的承诺。
ESET 的报告补充道:“为了引诱受害者,威胁行为者可能会使用有针对性的蜜罐浪漫诈骗,首先在另一个平台上联系受害者,然后说服他们切换到木马聊天应用程序。”
ESET 向 Google 报告了这些应用程序,并且它们已从 Play 商店中删除。
- :具有
- 1
- 400
- 7
- a
- ACCESS
- 根据
- 账号管理
- 演员
- 添加
- 增加
- 额外
- 驳
- 还
- an
- 和
- 安卓
- 另一个
- 应用
- 应用领域
- 应用领域
- 应用
- APT
- AS
- 攻击
- 基于
- 很
- 作为
- by
- 被称为
- 呼叫
- 相机
- 营销活动
- CAN
- 抓
- 即时通话
- 码
- 如何
- 妥协
- 联系
- 国家
- 创建
- 板球
- 网络攻击
- 网络罪犯
- 默认
- 交付
- 开发商
- 设备
- 不同
- 发现
- 分发
- 分布
- 下载
- 间谍
- 提取
- 档
- 公司
- 缺陷
- 针对
- 发现
- 止
- Go
- 谷歌
- Google Play
- 谷歌Play商店
- 团队
- 有
- HTTPS
- in
- 包括
- 印度
- 指标
- 原来
- 成
- 它的
- JPG
- 已知
- 合法的
- 让
- 容易
- 位于
- 爱
- 恶意
- 许多
- 条未读消息
- 消息
- 更多
- 大多
- 姓名
- 名称
- 新
- 消息
- 数
- of
- on
- 一
- 巴基斯坦
- 钓鱼
- 电话
- 电话
- 假
- 图片
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放
- Play商店
- 播放机
- 热门
- 承诺
- 快速
- RAT
- 现实
- 记录
- 远程
- 通过远程访问
- 去除
- 报告
- 报道
- 研究人员
- 浪漫
- 浪漫骗局
- s
- 诈骗
- 保安
- 安全漏洞
- 选
- 特色服务
- 几个
- 信号
- SIX
- 短信
- 鱼叉式网络钓鱼
- 赞助商
- 传播
- 商店
- 商店
- Switch 开关
- 采取
- 谈论
- 针对
- 团队
- 比
- 这
- 其
- 他们
- 然后
- 他们
- Free Introduction
- 本星期
- 威胁
- 威胁者
- 通过
- 时
- 至
- 合计
- 木马
- 裸露
- 上
- 用过的
- 用户
- 受害者
- 周
- 为
- WHO
- 和风网