诈骗者利用TestFlight软件向用户分发恶意应用 - Apple iPhone -

None

相关推荐

封面图片

苹果欧洲测试上线“网站分发”选项:iPhone 用户可直接从网站下载应用

苹果欧洲测试上线“网站分发”选项:iPhone 用户可直接从网站下载应用 苹果公司上月发布公告,宣布为欧盟地区的开发者提供新的网络分发(Web Distribution)服务,而伴随着今天发布的 iOS 17.5 Beta 2 更新,该分发模式正式上线。

封面图片

谷歌起诉位于越南的诈骗者,该诈骗者欺骗用户下载实际上是恶意软件的“未发布”版本 Bard。

谷歌起诉位于越南的诈骗者,该诈骗者欺骗用户下载实际上是恶意软件的“未发布”版本 Bard。 11 月 13 日消息,谷歌在加利福尼亚州提起诉讼,谷歌表示,据信居住在越南的个人正在建立社交媒体页面并投放广告,鼓励用户“下载”其生成式人工智能服务 Bard。该下载实际上向受害者传递了恶意软件,从而窃取社交媒体凭据供诈骗者使用。 诉讼称:“被告是三个身份不明的个人,他们声称可以提供谷歌 Bard “最新版本”可供下载”。“被告与谷歌没有任何关联,他们使用了谷歌的商标,以诱使毫无戒心的受害者下载恶意软件到他们的电脑上。” 诉讼书指出,骗子特别使用了 Facebook 推广帖子,试图传播恶意软件。 谷歌指出,他已经提交了约 300 份与这些骗子有关的删除请求,但还希望阻止他们在未来注册新的恶意域名,并要求美国域名注册商禁用他们当前持有域名。 来源

封面图片

#印度政府 网站被诈骗者植入博彩广告

封面图片

iPhone必看!43款恶意软件入侵App Store 扫描用户相册窃取资料(附App名单)#详情版

iPhone必看!43款恶意软件入侵App Store 扫描用户相册窃取资料(附App名单)#详情版 盗u的应用有泰国知名的悟空外卖,在泰的灰产老板注意钱包安全啦。 iPhone用家注意! 近日,外国网络安全公司卡巴斯基(Kaspersky)发出警告,指在App Store及Google Play中发现多款App遭恶意软件入侵,透过扫描用户相册窃取资料,一旦用户不慎下载,恐泄露个人私隐,甚至银行密码资料! 43款恶意软件入侵App Store 扫描用户相册窃取资料 近日,网络安全公司卡巴斯基的研究人员发现,部分App Store及Google Play中的应用程序被植入名为“SparkCat”的恶意软件,其中App Store更有高达43款应用程序被感染。 此类恶意软件会要求访问设备内的图片与截图,而一旦用户允许后,“SparkCat”就会启动内建的光学字符识别(OCR)进行扫描,分析相册内所有图片内容,并透过远程服务器获取的关键词筛选信息,来盗取用户的各种聊天记录、银行帐号密码、信用卡资料等重要信息。 研究人员表示,“SparkCat”可能是通过被感染的软件开发工具包(SDK)入侵App Store平台,让一些开发人员在不知情的情况下将恶意代码嵌入自己的应用程序中。 甚至有不法之徒刻意开发新的应用程序,再利用免费AI等服务来吸引受害者下载。 App Store/Google Play受影响App名单 研究人员也发现,这次“SparkCat”的主要攻击目标是亚洲和欧洲用户,更公开App Store及Google Play受感染的应用程序名单,名单如下: App Store受影响App名单 · im.pop.app.iOS.Messenger(IM+) · com.hkatv.ios(ATV 亚洲电视) · com.atvnewsonline.app(ATV News Online) · io.zorixchange(Zorix Exchange) · com.yykc.vpnjsq(VPN 加速器) · com.llyy.au(澳大利亚APP 用途具体不明) · com.star.har91vnlive(Star HAR91VN Live) · com.jhgj.jinhulalaab(金狐Lalaab) · com.qingwa.qingwa888lalaaa(青蛙 Qingwa) · com.blockchain.uttool(UT Tool 或 OGIUT) · com.wukongwaimai.client(悟空外卖) · com.unicornsoft.unicornhttpsforios(Unicorn HTTPS) · staffs.mil.CoinPark(涉及军事相关机构不公开上架APP) · com.lc.btdj(某款BTDJ工具缩写) · com.baijia.waimai(BAIJIA百家外卖) · com.ctc.jirepaidui(可能是急排队) · com.ai.gbet(AI类应用) · app.nicegram(Nicegram) · com.blockchain.ogiut(区块链相关) · com.blockchain.98ut(区块链相关) · com.drenm.towncn(梦想小镇) · com.mjb.Hardwood.Test(MJB公司的Hardwood测试应用) · com.galaxy666888.ios(游戏或工具) · njiujiu.vpntest(九九VPN) · com.qqt.jykj(JYKJ可能是教育科技) · com.ai.sport(AI Sport) · com.feidu.pay(飞度支付) · app.ikun277.test(ikun277测试工具) · com.usdtone.usdtoneApp2(USDT One) · com.cgapp2.wallet0(CG钱包) · com.bbydqb(BBYDQB) · com.yz.Byteswap.native(Byteswap) · jiujiu.vpntest(同njiujiu.vpntest) · com.wetink.chat(WeTink Chat) · com.websea.exchange(WebSea交易所) · com.customize.authenticator(自订验证器) · im.token.app (Token.im 加密货币钱包) · com.mjb.WorldMiner.new(World Miner 世界矿工) · com.kh-super.ios.superapp(KH超级应用) · com.thedgptai.event(DGPT工具) · com.yz.Eternal.new(永恒 Eternal 应用) · xyz.starohm.chat(Starohm Chat) · com.crownplay.luckyaddress1(Crown Play幸运地址) Google Play受影响App名单 · com.crownplay.vanity.address · com.atvnewsonline.app · com.bintiger.mall.android · com.websea.exchange · org.safew.messenger · org.safew.messenger.store · com.tonghui.paybank · com.bs.feifubao · com.sapp.chatai · com.sapp.starcoin PS:之前很多人都说苹果App Store 里面下载的冷钱包交易所是不可能有假的,但是窃取资料这套路真是防不胜防啊,什么VPN,外卖软件,支付软件,区块链,游戏app,钱包软件,让你的U是丢的明明白白的。

封面图片

Google Play 应用中存在恶意软件 SDK

Google Play 应用中存在恶意软件 SDK 第一个引起我们怀疑的应用程序是阿联酋和印度尼西亚的一款食品配送应用程序,名为中文名 :拜托拜托 “ComeCome”(APKcom.bintiger.mall.android),研究时该应用程序已在Google Play上架,下载量超过10,000次。 Application 子类中的 onCreate 方法(应用程序的入口点之一)在版本 2.0.0 中被重写(f99252b23f42b9b054b7233930532fcd)。此方法初始化名为“Spark”的 SDK 组件。它最初是经过混淆的,因此我们在分析之前对其进行了静态反混淆。 除了 KeywordsProcessor,该恶意软件还包含另外两个处理器:DictProcessor 和 WordNumProcessor。前者使用资产中 rapp.binary 内解密存储的本地化词典过滤图像,后者按长度过滤单词。每个进程的 letterMin 和 letterMax 参数定义允许的单词长度范围。对于 DictProcessor,wordlistMatchMin 设置图像中字典单词匹配的最小阈值。对于 WordNumProcessor,wordMin 和 wordMax 定义识别单词总数的可接受范围。注册受感染设备的请求响应中的 rs 字段控制将使用哪个处理器。 符合搜索条件的图像分三步从设备下载。首先,将包含图像 MD5 哈希的请求发送到 C2 上的 /api/e/img/uploadedCheck。接下来,将图像上传到亚马逊的云存储或“rust”服务器上的 file@/api/res/send。之后,将图像链接上传到 C2 上的 /api/e/img/rekognition。因此,从软件包名称 com.spark.stat 可以看出,专为分析而设计的 SDK 实际上是选择性窃取图库内容的恶意软件。 我们问自己,攻击者在寻找什么样的图像。为了找到答案,我们从 C2 服务器请求了一系列关键字,以便进行基于 OCR 的搜索。在每种情况下,我们都会收到中文、日语、韩语、英语、捷克语、法语、意大利语、波兰语和葡萄牙语的单词。这些词都表明攻击者是出于经济动机,专门针对恢复短语(也称为“助记符”),这些短语可用于重新获得对加密货币钱包的访问权限! 不幸的是,ComeCome 并不是我们发现的唯一一款嵌入恶意内容的应用程序。我们还发现了许多其他不相关的应用程序,涉及各种主题。截至撰写本文时,这些应用程序的安装次数总计超过 242,000 次,其中一些应用程序仍可在 Google Play 上访问。完整清单可在“入侵指标”部分找到。我们提醒 Google 其商店中存在受感染的应用程序。 此外,我们的遥测显示,恶意应用程序也通过非官方渠道传播。 不同应用的 SDK 功能可能略有不同。ComeCome 中的恶意软件仅在用户打开支持聊天时请求权限,而在其他一些情况下,启动核心功能会充当触发器

封面图片

谷歌和新加坡网安局试行反诈骗新措施,阻止安卓用户安装恶意应用

谷歌和新加坡网安局试行反诈骗新措施,阻止安卓用户安装恶意应用 主要针对侧载安装,且具有读取短信、查看屏幕等权限的应用。 与此前的拦截不同,新加坡 用户是无法点击跳过强行安装的,除非完全禁用 Google Play Protect #慢讯

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人