据称,大量的第三方Android应用程序被发现感染了设备,抓取其接收或发送的短信副本,并将所有抓取到的发送到攻击者的服务器。
63000多个Android应用程序使用Taomike SDK ——中国最大的移动广告解决方案之一 ——来帮助开发人员展示他们的移动应用程序广告并产生收入。
然而,根据硅谷安全公司Palo Alto Networks的研究员发现,大约有18000 个Android应用中包含恶意代码,它们能监视用户的短信。
Taomike提供了一个软件开发工具包(SDK),还为Android应用程序开发人员提供了有以下功能的服务:
1向用户显示广告;
2发售应用内置购买(IAPs)。
Android应用窃取短信
考虑到分配应用程序技术搭建的收入,安全研究人员解释:“并不是所有使用Taomike的应用程序都窃取短信”。
安全研究人员给出以下细节:
包含嵌入的URL,hxxp://112.126.69.51/2c.php的示例能够执行这样的功能。
该软件发送SMS消息以及其他Taomike服务所使用的Taomike API服务器的IP地址到上述的URL。
在WildFire 中,63000多个Android应用程序包含Taomike库,但是自从2015年8月1日以来,有大约18000个Android应用程序具有短信窃取功能。
一些受感染的应用程序甚至包含或显示成人内容。
“Wildfire”是Palo Alto Networks自有的基于云的服务,它集成了Palo Alto的防火墙,并提供检测和预防恶意软件的功能。
现在还不清楚Taomike如何利用偷来的短信;然而,应该没有任何库复制了所有消息并将其发送到该装置外部的系统。
在Android版本4.4(KitKat)中,谷歌开始阻止应用获取短信,除非它们被定义为“默认”的短信应用程序。
这起攻击是如何运作的?
该Taomike库,被称为“zdtpay',是Taomike的IAP系统的一个组成部分。
这个库需要短信和网络的相关权限,还需要下载一个应用程序。该库还注册了一个接收器名为com.zdtpay.Rf2b,为了执行 SMS_RECEIVED和BOOT_COMPLETED动作。
当短信到达手机时,接收器Rf2b读取消息,然后收集消息主体以及发送者。
此外,如果该设备重新启动,MySd2e服务会开启注册用于接收器的Rf2b。
接收器收集的SMS消息和作为密钥的“其他”部分存储在一个hashmap中,然后发送到一个上传消息到地址112.126.69.51的机制中。
研究人员称,这个库盲目地抓取并上传从受感染手机里收到的所有短信,而不只是那些与Taomike平台相关的。
有的用户没有此风险因为这个短信窃取库只影响:
来自除了中国的其他国家的用户;
只从Google Play商店下载Apps 的用户。
由于这一威胁已被发现,库也及时更新过了,研究人员表示,此短信窃取已经不存在于早期版本的SDK了。
文章原文链接:https://www.anquanke.com/post/id/82811