基于Telegram的安卓短信窃取程序已感染10万台设备
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
网络安全公司Group-IB发现新型安卓恶意软件Qwizzserial在乌兹别克斯坦传播,利用短信双重认证窃取用户财务数据。该恶意软件通过Telegram机器人伪装成政府服务诱骗用户下载,导致约10万台设备感染,攻击者获利超过6.2万美元。
🎯
关键要点
- 网络安全公司Group-IB发现新型安卓恶意软件Qwizzserial在乌兹别克斯坦传播。
- 该恶意软件利用短信双重认证窃取用户财务数据。
- Qwizzserial通过Telegram机器人伪装成政府服务诱骗用户下载,导致约10万台设备感染。
- 攻击者通过该恶意软件获利超过6.2万美元。
- 该恶意软件分发模式利用Telegram机器人自动生成并分发恶意APK文件。
- 乌兹别克金融系统高度依赖短信作为在线交易的主要验证方式。
- 攻击者伪装成官方政府服务,通过欺骗性APK文件诱骗用户下载恶意软件。
- 该活动模仿Classiscam模式,分发完全武器化的APK文件。
- Qwizzserial会请求读取短信和通话权限,窃取用户的银行卡数据和短信历史记录。
- 最新变种开始使用混淆技术和持久化功能,使恶意软件可无限期保持活跃。
- 该活动展示了低成本工具和基础设施如何实现大规模高影响力的金融欺诈。
❓
延伸问答
Qwizzserial恶意软件是如何传播的?
Qwizzserial通过伪装成政府服务的Telegram频道诱骗用户下载恶意APK文件,从而传播。
Qwizzserial恶意软件的主要功能是什么?
该恶意软件请求读取短信和通话权限,窃取用户的银行卡数据和短信历史记录。
Qwizzserial对乌兹别克斯坦金融系统的影响是什么?
Qwizzserial利用乌兹别克斯坦对短信双重认证的依赖,导致用户财务数据被窃取,增加了金融欺诈的风险。
攻击者通过Qwizzserial获得了多少经济收益?
攻击者在2025年3月至6月期间通过Qwizzserial获利超过6.2万美元。
Qwizzserial的最新变种有哪些特征?
最新变种使用混淆技术和持久化功能,使恶意软件可无限期保持活跃,并依靠拦截短信中的一次性密码进行后台访问。
Qwizzserial恶意软件的攻击模式与Classiscam有什么相似之处?
Qwizzserial模仿Classiscam模式,通过分发完全武器化的APK文件进行攻击,而不是使用传统钓鱼链接。
➡️