安全研究人員已經(jīng)發(fā)現(xiàn)了一款叫做“Android/Trojan.Pawost”的惡意軟件,這款A(yù)ndroid木馬被打包在了某款秒表應(yīng)用中,且會利用Google Talk來撥打未登記的號碼。Pawost會在用戶安裝后,于通知區(qū)域顯示一個Google Talk圖標(biāo)。這個圖標(biāo)沒有文字描述,如果你發(fā)現(xiàn)通知有些不對勁,還請盡速卸載這款應(yīng)用。
幾分鐘后,該app會開始撥打數(shù)個未知號碼(通過Google Talk應(yīng)用程序)。奇怪的是,它們似乎并非有效號碼,啟動序列在1-259之間。
即使+1的國際代碼指的美國,但259的區(qū)號又是未分配的。由此看來,該惡意軟件并非針對美國用戶。(而很有可能針對的中國地區(qū)用戶)
鑒于染毒的秒表應(yīng)用帶有一個中文界面,Malwarebytes的伙計們甚至嘗試過添加+86的國家代碼前綴。測試號碼打過去是有效的,但都提示忙音。
安全研究人員深入查看了一番Pawost惡意軟件,發(fā)現(xiàn)這款惡意軟件除了會非法撥打呼叫,還隱含了間諜軟件的功能——比如收集IMSI代碼、IMEI號碼、CCID憑證、手機號碼、收集版本詳情、以及設(shè)備上安裝的應(yīng)用清單。
Pawest會獲取并加密這些數(shù)據(jù),然后發(fā)送到一臺遠(yuǎn)程服務(wù)器。此外,該木馬還能發(fā)送短信和屏蔽回復(fù)的短信。Malwarebytes表示,盡管他們在將代碼反編譯后發(fā)現(xiàn)了后一功能,但測試中并未有觀察到。
就此看來,Pawest惡意軟件或許還處于開發(fā)的初級階段,未來該木馬或許會感染更多國內(nèi)的Android用戶,借助收費電話或增值短信業(yè)務(wù)來盈利。