https://static.jiayezz.com/6c/f5e9520d51dab06e6ff39a0700f38a

        据称,大量的第三方Android应用程序被发现感染了设备,抓取其接收或发送的短信副本,并将所有抓取到的发送到攻击者的服务器。

        63000多个Android应用程序使用Taomike SDK ——中国最大的移动广告解决方案之一 ——来帮助开发人员展示他们的移动应用程序广告并产生收入。

        然而,根据硅谷安全公司Palo Alto Networks的研究员发现,大约有18000 个Android应用中包含恶意代码,它们能监视用户的短信。

        Taomike提供了一个软件开发工具包(SDK),还为Android应用程序开发人员提供了有以下功能的服务:

            1向用户显示广告;

            2发售应用内置购买(IAPs)。


Android应用窃取短信 

        考虑到分配应用程序技术搭建的收入,安全研究人员解释:“并不是所有使用Taomike的应用程序都窃取短信”。

        安全研究人员给出以下细节:

        包含嵌入的URL,hxxp://112.126.69.51/2c.php的示例能够执行这样的功能。

        该软件发送SMS消息以及其他Taomike服务所使用的Taomike API服务器的IP地址到上述的URL。

        在WildFire 中,63000多个Android应用程序包含Taomike库,但是自从2015年8月1日以来,有大约18000个Android应用程序具有短信窃取功能。

        一些受感染的应用程序甚至包含或显示成人内容。

        “Wildfire”是Palo Alto Networks自有的基于云的服务,它集成了Palo Alto的防火墙,并提供检测和预防恶意软件的功能。 

        现在还不清楚Taomike如何利用偷来的短信;然而,应该没有任何库复制了所有消息并将其发送到该装置外部的系统。

        在Android版本4.4(KitKat)中,谷歌开始阻止应用获取短信,除非它们被定义为“默认”的短信应用程序。


这起攻击是如何运作的?

        该Taomike库,被称为“zdtpay',是Taomike的IAP系统的一个组成部分。

        这个库需要短信和网络的相关权限,还需要下载一个应用程序。该库还注册了一个接收器名为com.zdtpay.Rf2b,为了执行 SMS_RECEIVED和BOOT_COMPLETED动作。

        当短信到达手机时,接收器Rf2b读取消息,然后收集消息主体以及发送者。

        此外,如果该设备重新启动,MySd2e服务会开启注册用于接收器的Rf2b。

        接收器收集的SMS消息和作为密钥的“其他”部分存储在一个hashmap中,然后发送到一个上传消息到地址112.126.69.51的机制中。

        研究人员称,这个库盲目地抓取并上传从受感染手机里收到的所有短信,而不只是那些与Taomike平台相关的。

        有的用户没有此风险因为这个短信窃取库只影响:

        来自除了中国的其他国家的用户;

        只从Google Play商店下载Apps 的用户。

        由于这一威胁已被发现,库也及时更新过了,研究人员表示,此短信窃取已经不存在于早期版本的SDK了。

文章原文链接:https://www.anquanke.com/post/id/82811