歐洲警方在上上周逮捕了一伙罪犯,他們使用臭名昭著的DroidJack惡意軟件監(jiān)視安卓用戶(hù)。
而現(xiàn)在,人們的注意力正轉(zhuǎn)移到另一個(gè)軟件上。該軟件名為OmniRAT,可以監(jiān)視通信、偷偷錄下談話、窺探瀏覽歷史,甚至遠(yuǎn)程獲得設(shè)備的使用權(quán)限。然而與DroidJack不同的是,它并并不只面向安卓平臺(tái),Windows和Mac OS X也可運(yùn)行該軟件。
這并不是DroidJack和OmniRAT之間的唯一區(qū)別。它們都屬于網(wǎng)絡(luò)上在售的軟件,但OmniRAT的零售價(jià)僅為25美元,而DroidJack則高達(dá)210美元。
殺毒軟件公司Avast的研究人員將OmniRAT歸類(lèi)為“遠(yuǎn)程管理工具”(Remote Administration Tool,RAT)。
如果接入經(jīng)過(guò)安卓、Mac或Windows電腦所有者許可,它當(dāng)然完全可以被用于合法目的。
然而,在錯(cuò)誤的人手中,它也可以被用作黑客手中的“遠(yuǎn)程訪問(wèn)木馬”(Remote Access Trojan,RAT)。
研究人員Nikolaos Chrysaidos在博文中描述了黑客通過(guò)發(fā)送短信,用OmniRAT感染安卓設(shè)備的方法。
德國(guó)的一位安卓用戶(hù)在Techboard在線論壇上解釋稱(chēng),他收到一條短信,告訴他為了防范StageFright漏洞,彩信沒(méi)有被直接傳送到他的設(shè)備。
用戶(hù)被告知應(yīng)當(dāng)在三天內(nèi)訪問(wèn)bit.ly鏈接,并輸入PIN碼,以訪問(wèn)這條彩信。
然而,Crysaidos解釋說(shuō),訪問(wèn)該URL將會(huì)啟動(dòng)在安卓設(shè)備上安裝OmniRAT的過(guò)程。
在鍵入電話號(hào)碼和密碼之后,一個(gè)名為mms-einst8923的APK文件就會(huì)被下載到安卓設(shè)備上。在mms-einst8923.apk被安裝后,它會(huì)加載一個(gè)消息,稱(chēng)短信設(shè)置已經(jīng)被成功修改,還會(huì)在設(shè)備上zeng’ji一個(gè)圖標(biāo),名稱(chēng)為“短信檢索”。
或許,該應(yīng)用安裝時(shí)彈出長(zhǎng)長(zhǎng)的許可列表能讓你三思而行,但Google Play商店上的很多流行應(yīng)用也會(huì)彈出這樣的許可列表,可能會(huì)讓你放松警惕。
當(dāng)然,問(wèn)題在于,通過(guò)其巧妙的社會(huì)工程,勾起目標(biāo)想要閱讀收到的彩信的強(qiáng)烈愿望,用戶(hù)很有可能允許該應(yīng)用程序安裝,而不考慮可能的后果。
而且,該應(yīng)用程序能夠自行發(fā)送短信,可能讓受感染的安卓設(shè)備向你的朋友、家人、同事發(fā)送更多惡意消息,幫助黑客劫持更多設(shè)備。畢竟,如果消息來(lái)自熟知并信任的人,人們就更容易相信消息是合法的,并且放松警惕。
可悲的是,受害者可能并不知道自己的設(shè)備已經(jīng)被感染。即使已經(jīng)卸載了“短信檢索”圖標(biāo),定制版的OmniRAT仍舊會(huì)留在智能手機(jī)上,并將數(shù)據(jù)發(fā)送到一臺(tái)可能位于俄羅斯的幕后服務(wù)器上:
所以,關(guān)鍵問(wèn)題在于,如何進(jìn)行防護(hù)?
顯然,你應(yīng)當(dāng)?shù)种圃谥悄苁謾C(jī)上安裝非官方應(yīng)用程序商店來(lái)源應(yīng)用的沖動(dòng)。盡管惡意軟件曾經(jīng)溜進(jìn)過(guò)Google Play商店,經(jīng)由非法來(lái)源,你更有可能遭遇惡意代碼。
此外,我們建議在你的安卓設(shè)備上運(yùn)行安全產(chǎn)品,檢測(cè)惡意代碼。如果可能的話,你應(yīng)當(dāng)將安卓智能手機(jī)升級(jí)到最新版本的操作系統(tǒng)。
最后,在點(diǎn)擊不受信任來(lái)源的鏈接時(shí),應(yīng)當(dāng)保持深思熟慮。它可能來(lái)源于黑客,目的是遠(yuǎn)程控制你的安卓手機(jī)。