2017 年 11 月 30 日

Google發現Tizi:Google PlayStore中的新Android間諜軟件

Google 發現並阻止了一個名為的新的潛在有害應用程序 (PHA) 提子,一個具有生根功能的後門家族,主要用於針對非洲國家的安卓設備進行攻擊,具體為:肯尼亞、尼日利亞和坦桑尼亞。

梯子

Tizi 是一個後門程序,它會在 Android 設備上安裝惡意軟件並從用戶的社交媒體資料中竊取敏感數據。 這 Google Play 保護安全 該團隊於 2017 年 2015 月通過 Google Play Protect 設備掃描首次發現了該間諜軟件。 他們在 Android 設備上發現了一個名為 MyTizi 的木馬應用程序,該應用程序利用具有生根功能的舊漏洞。 深入挖掘後,該團隊發現更多應用程序被 Tizi 感染,其中最古老的應用程序是 XNUMX 年 XNUMX 月。

據谷歌稱,有 1300 台設備被 Tizi 感染,這些類型的 PHA 所有者針對少數特定數量的用戶來實現他們的目標,並花費大量時間和金錢來創建和安裝此類間諜軟件。

體子是如何工作的?

提子 首先根植設備 帶有 CVE-2012-4220、CVE-2013-2596、CVE-2013-2597、CVE-2013-2595、CVE-2013-2094、CVE-2013-6282、CVE-2014-3153、CVE-2015 -3636-2015 漏洞。

然後它從流行的社交網絡應用程序中竊取敏感數據,例如 Facebook、Twitter、WhatsApp、Viber、Skype、LinkedIn 和 Telegram,例如

  • 錄製來自 WhatsApp、Viber 和 Skype 的通話
  • 發送和接收短信
  • 拍照而不顯示在屏幕上
  • 通過麥克風錄製環境音頻
  • 訪問聯繫人、日曆事件、通話記錄、照片、Wi-Fi 加密密鑰以及所有本地安裝的應用程序的列表。

記錄數據後,然後 發送設備的 GPS 坐標 通過短信發送到其命令和控制服務器。 之後,C&C 通信通過 HTTPS 或通過 MQTT 協議進行。

谷歌的行動:

當谷歌發現這個間諜軟件時,它立即通過 Google Play Protect 在受影響的設備上禁用了受 Tizi 感染的應用程序,並通知了受影響的用戶。 該公司發現 Tizi 應用程序開發人員在其網站和社交媒體上宣傳從 Google Play 商店安裝受感染的應用程序。 最終,該團隊從 Play 中暫停了開發者的帳戶。

梯子

它還使用來自 Tizi 應用程序的信息更新了公司的設備安全服務。

如何保護您的 Android 設備免受 Tizi 間諜軟件的侵害?

預防勝於治療。 始終建議在某些間諜軟件攻擊您的智能手機之前採取預防措施,並等待 Google 解決問題。 您可以通過以下步驟保護您的 Android 設備免受 Tizi 的攻擊:

  • 始終使用最新的安全補丁使您的設備保持最新狀態。
  • 在安裝應用程序之前檢查任何不合理的權限。
  • 啟用屏幕鎖定,例如 PIN、圖案或密碼,以避免未經授權的訪問。
  • 跟踪您的智能手機。
  • 確保啟用了 Google Play 保護。

谷歌表示,間諜軟件只能利用較舊的 Android 設備,並且“列出的所有漏洞都已在安全補丁級別為 2016 年 XNUMX 月或之後的設備上得到修復,並且其中大部分漏洞在此日期之前已進行了大量修補。 如果 Tizi 應用程序因為嘗試使用的漏洞都已修補而無法控制設備,它仍會嘗試通過要求用戶授予它的高級權限來執行某些操作,主要是圍繞閱讀和發送 SMS 消息並監控、重定向和阻止外撥電話。”

 

關於作者 

梅格納


{“電子郵件”:“電子郵件地址無效”,“ URL”:“網站地址無效”,“必填”:“必填字段缺失”}