转载

警告:18000个Android应用包含代码用于监视你的短信

警告:18000个Android应用包含代码用于监视你的短信

据称,大量的第三方Android应用程序被发现感染了设备,抓取其接收或发送的短信副本,并将所有抓取到的发送到攻击者的服务器。

63000多个Android应用程序使用Taomike SDK ——中国最大的移动广告解决方案之一 ——来帮助开发人员展示他们的移动应用程序广告并产生收入。

然而,根据硅谷安全公司Palo Alto Networks的研究员发现,大约有18000 个Android应用中包含恶意代码,它们能监视用户的短信。

Taomike提供了一个软件开发工具包(SDK),还为Android应用程序开发人员提供了有以下功能的服务:

1向用户显示广告;

2发售应用内置购买(IAPs)。

Android应用窃取短信

考虑到分配应用程序技术搭建的收入,安全研究人员解释:“并不是所有使用Taomike的应用程序都窃取短信”。

安全研究人员给出以下细节:

包含嵌入的URL,hxxp://112.126.69.51/2c.php的示例能够执行这样的功能。

该软件发送SMS消息以及其他Taomike服务所使用的Taomike API服务器的IP地址到上述的URL。

在WildFire 中,63000多个Android应用程序包含Taomike库,但是自从2015年8月1日以来,有大约18000个Android应用程序具有短信窃取功能。

一些受感染的应用程序甚至包含或显示成人内容。

“Wildfire”是Palo Alto Networks自有的基于云的服务,它集成了Palo Alto的防火墙,并提供检测和预防恶意软件的功能。 

现在还不清楚Taomike如何利用偷来的短信;然而,应该没有任何库复制了所有消息并将其发送到该装置外部的系统。

在Android版本4.4(KitKat)中,谷歌开始阻止应用获取短信,除非它们被定义为“默认”的短信应用程序。

这起攻击是如何运作的?

该Taomike库,被称为“zdtpay',是Taomike的IAP系统的一个组成部分。

这个库需要短信和网络的相关权限,还需要下载一个应用程序。该库还注册了一个接收器名为com.zdtpay.Rf2b,为了执行 SMS_RECEIVED和BOOT_COMPLETED动作。

当短信到达手机时,接收器Rf2b读取消息,然后收集消息主体以及发送者。

此外,如果该设备重新启动,MySd2e服务会开启注册用于接收器的Rf2b。

接收器收集的SMS消息和作为密钥的“其他”部分存储在一个hashmap中,然后发送到一个上传消息到地址112.126.69.51的机制中。

研究人员称,这个库盲目地抓取并上传从受感染手机里收到的所有短信,而不只是那些与Taomike平台相关的。

有的用户没有此风险因为这个短信窃取库只影响:

来自除了中国的其他国家的用户;

只从Google Play商店下载Apps 的用户。

由于这一威胁已被发现,库也及时更新过了,研究人员表示,此短信窃取已经不存在于早期版本的SDK了。

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。

原文链接: http://thehackernews.com/2015/10/android-apps-steal-sms.html

正文到此结束
Loading...