热门搜索词

热门文章

  • [公告]4月19日天津电信机房割接通知

    接天津电信通知,将于北京时间2024-4-19 02:00至2024-4-19 06:00对天津电信机房进行割接维护,涉及 IP段42.81.219.0/25 、240e:928:501:9::/96。

  • [公告]4月25日知道创宇云防御节点更新...

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:111.47.226.0/24、118.212.233.0/24、117.23.61.0/24、116.211.155.0/24,IPv6网段:2409:8C4D:5200:000C::/64、240E:0954:0000:0010::/64、240E:095C:2003:0008::/64、2408:874C::/60。

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云防御

获取最新安全动态

图片滤镜应用被曝可窃取 FB 登录凭证 下架前已安装超 10 万次

来源:cnBeta.COM 2022.03.22

一款用于窃取 Facebook 登录凭证的恶意 Android 应用目前在 Google Play 商城上已经被安装超过 10 万次,而且该应用目前仍可下载(发稿时已下架)。这款恶意程序被伪装成“Craftsart Cartoon Photo Tools”卡通化应用,允许用户上传图片并将其转换为卡通渲染。

微信图片_20220322165428

过去 1 周,安全研究人员和移动安全公司 Pradeo 发现,该 Android 应用包括一个名为“FaceStealer”的木马,它显示一个 Facebook 登录屏幕,要求用户在使用该应用前登录。

微信图片_20220322165510

据 Jamf 安全研究员 Michal Rajčan 称,当用户输入他们的凭证时,该应用程序将把它们发送到 zutuu[.]info [VirusTotal]的命令和控制服务器,然后攻击者可以收集这些信息。

微信图片_20220322165834

除了 C2 服务器,恶意的 Android 应用程序将连接到 www.dozenorms[.]club URL [VirusTotal],在那里发送进一步的数据,而且过去曾被用来推广其他恶意的 FaceStealer Android 应用程序。

微信图片_20220322165944

正如Pradeo在其报告中所解释的那样,这些应用程序的作者和分销商似乎已经将重新包装的过程自动化,并将一小段恶意代码注入到一个其他合法的应用程序中。然而,一旦他们登录,该应用程序将提供有限的功能,将指定的图片上传到在线编辑器http://color.photofuneditor.com/,该编辑器将对图片应用图形滤镜。

微信图片_20220322170135

由于特定的应用程序仍在Play Store上,人们可能会自动认为该Android应用程序是值得信赖的。但不幸的是,恶意的Android应用有时会潜入Google应用商店,并一直保留到从差评中发现或被安全公司发现。

微信图片_20220322170221

售前支持

400-161-0866

联系企业微信客服