Android恶意软件活动窃取Facebook账户 使30万用户受影响

Android恶意软件活动窃取Facebook账户使30万用户受影响其中一个恶意阅读应用程序(左)和Facebook的登录屏幕(右)这些应用程序假装是教育应用程序,有各种各样的书籍和主题供用户阅读,据称。然而,这些应用程序的真正目的是窃取信息,例如:Facebook个人资料上的姓名FacebookIDFacebook电子邮件/手机号码Facebook密码设备名称设备API设备内存里有价值的信息该木马通过在应用程序内打开一个合法的Facebook登录页面,并注入恶意的JavaScript代码来获取用户的输入,从而窃取这些数据。该恶意软件甚至可以逃避杀毒程序和机器学习病毒检测。据Zimperium称,该威胁活动已使71个国家的至少30万用户受影响。然而,确切的国家数量可能被低估,因为这些应用程序仍然在第三方应用程序商店中被发现。Facebook每月有近29.6亿用户,并继续成为第一大社交媒体平台。由于攻击者利用校园恶霸木马获得未经授权的凭证,他们在访问金融账户方面的成功率要高得多。近64%的人使用的是在以前的漏洞中暴露的相同密码。鉴于用户回收密码的比例,校园恶霸木马活跃多年也就不足为奇了。为了保护你的设备免受潜在的恶意应用程序的影响,请始终检查一个应用程序的评论。也要确保你的杀毒软件已经更新。最后,仔细评估应用程序所要求的权限。如果一个应用程序要求的权限与该程序的功能无关,它可能就是不怀好意的。...PC版:https://www.cnbeta.com.tw/articles/soft/1334217.htm手机版:https://m.cnbeta.com.tw/view/1334217.htm

相关推荐

封面图片

Meta警告100万Facebook用户可能被安装了密码窃取应用

Meta警告100万Facebook用户可能被安装了密码窃取应用Meta公司警告100万Facebook用户,他们的账户信息可能已经被来自苹果或Google商店的第三方应用程序泄露了。在一份新的报告中,该公司的安全研究人员说,在过去的一年里,他们已经发现了400多个旨在劫持用户的Facebook账户凭证的诈骗应用程序。PC版:https://www.cnbeta.com/articles/soft/1324651.htm手机版:https://m.cnbeta.com/view/1324651.htm

封面图片

攻击者仍在使用"版本控制"绕过 Google Play 的恶意软件检查

攻击者仍在使用"版本控制"绕过GooglePlay的恶意软件检查Google网络安全行动小组(GCAT)在本月的《威胁地平线》报告中指出,GooglePlay仍然存在已知的恶意软件问题。恶意应用程序开发者一直在使用"版本控制"将恶意软件上传到看似无害的应用程序中。首先,威胁行为者向GooglePlay上传一个无害的应用程序。该软件不含恶意软件,因此在自动审核过程中不会触发标记。然后,攻击者利用动态代码加载(DCL)技术,通过自有或被入侵的服务器发送恶意更新。这样,曾经安全的应用程序就成了设备的后门,允许黑客窃取个人信息,包括用户凭据。报告指出:"使用版本控制的活动通常以用户的凭证、数据和财务为目标。在企业环境中,版本化表明需要采用深度防御原则,包括但不限于将应用程序安装源限制在GooglePlay等可信源,或通过移动设备管理(MDM)平台管理企业设备。"DCL规避基于PlayStore的安全控制,将恶意行为修补到已安装的应用程序中。Google知道这种攻击载体已经有一段时间了,但由于恶意软件完全绕过了GooglePlay的检查,因此很难缓解。你可能还记得大约一年前,当安全研究人员发现开发者使用DCL用银行木马Sharkbot更新程序时,Google商店下架了几款本应安全的杀毒软件。然而,即使Google删除了这些糟糕的应用程序,最终还是会有更多的应用程序涌现出来,而由于通过其他应用程序商店的侧载,许多其他应用程序仍然可用。GCAT的报告提到,由于DCL的存在,Sharkbot仍然是Android应用程序的常见问题。有时,它会发现Sharkbot的版本经过修改,功能有所减少,以降低被自动检查弹出的几率。然而,功能齐全的版本可能会在第三方应用程序商店中横行。最终,Android终端用户或公司的IT管理员必须采取相应的措施。Google建议只从GooglePlay或其他可信来源下载软件。另外,Android企业版或第三方企业移动管理解决方案都有内置工具,允许管理员有选择性地管理公司设备上的应用分发。此外,Google还建议适当利用市场允许列表来帮助限制风险。...PC版:https://www.cnbeta.com.tw/articles/soft/1375855.htm手机版:https://m.cnbeta.com.tw/view/1375855.htm

封面图片

Android 15增加OTP验证码保护功能 防止恶意软件窃取2FA验证码

Android15增加OTP验证码保护功能防止恶意软件窃取2FA验证码OTP或者叫TOTP生成的六位数字通常作为2FA验证,在开启2FA验证的情况下,即便用户的账号密码已经泄露,黑客也无法登录账号。但如果黑客进行针对性的攻击呢?例如在已经窃取用户账号密码的情况下,再通过某些方式入侵了用户的Android设备,那么就可以窃取OTP验证码。所以谷歌在开发的其实就是一个专门的API,开发者可以通过这个API声明某些通知信息是敏感的,那么这则通知内容就禁止第三方无关应用读取,避免泄露敏感数据。目前开发者发现这个API有两种功能,第一个是在锁屏状态下通知里不会显示具体的OTP验证码信息;第二是不受信任的应用程序无法读取带有OTP验证码的通知。在Android14中谷歌在开发该功能但没有启用,因此谷歌大概率是准备在Android15中启用此功能,从而提高一些场景下的安全性。...PC版:https://www.cnbeta.com.tw/articles/soft/1419415.htm手机版:https://m.cnbeta.com.tw/view/1419415.htm

封面图片

【黑客在多个Worldcoin Orb运营商的设备上安装了窃取密码的恶意软件】

【黑客在多个WorldcoinOrb运营商的设备上安装了窃取密码的恶意软件】黑客在多个WorldcoinOrb运营商的设备上安装了窃取密码的恶意软件,使他们能够完全访问Worldcoin运营商的仪表板。Worldcoin发言人JannickPreiwisch表示,“一项内部调查得出结论,没有敏感或个人用户数据被访问或泄露。Orb操作员永远无法访问任何敏感数据,并且任何生物识别数据捕获在静态和传输中都是加密的。”Preiwisch补充说,“我们认真对待有关我们系统安全性和完整性的任何和所有索赔,并在收到对此类问题的询问后立即进行调查,出于“高度谨慎”,该公司已重置Worldcoin运营商的所有登录信息,并加快了Worldcoin运营商应用程序2FA的推出。”

封面图片

窃取密码的Linux恶意软件在3年内悄然传播,无人察觉

窃取密码的Linux恶意软件在3年内悄然传播,无人察觉一个下载网站freedownloadmanager[.]org在过去三年中秘密地向Linux用户提供了恶意软件,窃取了他们的密码和敏感信息,直到最近停止传播。该恶意软件通过重定向用户到恶意域名deb.fdmpkg[.]org来传播。恶意软件会在用户设备上设置后门,允许攻击者远程控制被感染设备。被窃取的数据包括系统信息、浏览历史、密码、加密货币钱包文件以及云服务凭据。研究人员怀疑这是一次供应链攻击,使用了FreeDownloadManager的良性版本作为传播途径。虽然恶意重定向已停止,但这个事件揭示了Linux机器上隐蔽的网络攻击,并提醒用户保持警惕防范恶意软件。参考:来源:ViaDaneelGod投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

Android 恶意程序 BRATA 能在窃取数据之后抹掉设备所有数据

Android恶意程序BRATA能在窃取数据之后抹掉设备所有数据最新版本的Android恶意程序BRATA能在窃取数据之后将设备恢复到出厂设置,抹掉设备上的所有数据掩盖其活动痕迹。BRATA在2019年最早被发现时属于一种AndroidRAT(远程访问工具),主要针对巴西用户。安全公司Cleafy在2021年12月报告BRATA开始在欧洲等地出现,并增加了更多功能,它发展成为窃取电子银行登录凭证的恶意程序。其最新版本针对了英国、波兰、意大利、西班牙、中国和拉美的电子银行用户,每个变种针对了不同的银行,都使用了类似的混淆技术以躲避安全软件的检测。它会寻找设备上安全程序的痕迹,会在执行渗透前删除安全工具。——solidot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人