與我們合作

專注資訊安全領域產品研發,致力於為政府、軍工等涉密組織及其它企事業單位提供專業的資訊安全產品、解決方案、科技顧問諮詢等服務。

有關於資訊安全領域及檔案加密的問題和我們談談嗎?

您可以填寫右邊的表格,讓我們瞭解您的項目需求,我們將會儘快與你取得聯系。當然也歡迎您致電我們400電話。

您也可通過下列途徑與我們取得聯系:

地址:廈門思明區珍珠灣軟體園一期創新塔樓B區7樓

電話:400-666-0170 / 0592-2565820

官網:www.tipray.com

客戶服務:sales@tipray.com

市場合作:market@tipray.com

快速提交您的需求 ↓

Android恶意软件偷取Uber凭证

發佈時間:2018-01-12 來源: 流覽次:4152數

近期,一种新的Android恶意软件变种Android.Fakeapp被研究人员所披露。据了解该Android恶意软件主要目标是窃取Uber用户的凭证信息,然后使用合法的Uber app的深层链接来隐瞒真相。

在分析最新的恶意软件变种时,一个样本引起了我们的关注。该样本使用了一种相当新颖和不同的技术手法,要求用户输入他们的信用卡详细信息。要知道Android用户数量在全球数以百万计,这对于使用Uber的安卓手机用户来说尤其值得关注!

此外经过我们进一步的分析发现,该Fakeapp变体有一个欺骗性的Uber app用户界面(UI,它会定期的在用户的设备屏幕上弹出,直到用户被诱骗输入其Uber ID(通常是注册的电话号码)和密码。

1为该恶意软件弹出的假Uber app UI,用于欺骗用户输入其详细信息。 一旦用户根据提示输入相关内容并点击“下一步”按钮( – >),恶意软件则会将用户ID和密码发送到其远程服务器上。

接着,为了避免引起用户的注意,恶意软件会跳转回应用程序的合法界面并显示用户的当前位置,这么做通常不会引起用户的怀疑。

这也是该Fakeapp变体非常具有创造性的地方。为了显示所述界面,恶意软件使用合法app的深层链接发起appRide Request,将受害者的当前位置作为预加载点。

深层链接是将用户直接带到应用中特定内容的网址。Android中的深层链接是识别应用程序内部特定内容或功能的一种方式。

但对于应用程序来说,这像是一个web URL。例如,Uber appRide Request活动具有以下深层链接URI

uber://?action=setPickup&pickup=my_location

3展示了恶意软件的部分代码片段,这个恶意软件在将Uber凭证发送给其远程服务器之后,会使用Ride Request深层链接URI来触发VIEW intent

这个案例再次表明了恶意软件作者,正不断的创新和改进其欺骗和窃取技术,也为我们普通用户的移动应用安全问题再次敲响了警钟!

推薦新聞

漏洞、假冒、劫持,Google应用市场为何事故频发?

2017-11-20

Google Play Store到底怎么了? 经常关注BUF早餐铺的同学不难发现,Google ...

朋友圈“左右脑测试”并不科学 专家:可能导致信息泄露

2017-11-01

央广网北京消息(记者高敏 实习记者韩如愿)据经济之声《天下公司》报道,最近,一款测试左右脑的程序在微信朋友圈广泛传...

美国大选丑闻:AIQ数据泄露让真相越发清晰

2018-03-29

网络安全公司 UpGuard 最近发现,加拿大政治数据公司 AggregateIQ(AIQ)一个大型代码库暴露在网...

黑客破解数据库 致物流公司78万条个人信息泄露

2018-05-08

法制晚报·看法新闻(记者 付中 叶婉 实习生 白龙 )通过qq群,山东的软件工程师王某和只有小学文化的四川无业游民...

机票“退改签”诈骗引信息泄露大案 涉多家航空公司

2017-11-13

非法入侵50多家民用航空类公司网站,窃取乘客票务信息,再利用这些信息实施网络诈骗,骗取金额1000多万元。近日,浙...

Copyright ©2006-2019 厦门天锐科技股份有限公司

線上
客服

線上客服服務時間:24小時

客服
熱線

400-666-0170
0592-2565820
7*24小時客戶服務熱線
點擊上方電話,免費通話

返回
頂部