您的位置: 网界网 > 网络学院-软件 > 正文

移动APP背后的秘密:间谍APP大阅兵(1)

2014年07月17日 09:46:00 | 作者:佚名 | 来源:51CTO

摘要:无论您使用的是手机还是平板电脑,或者其他设备,面对如此海量的App,在安装和使用这些形形色色的App时是否想到过这样的事情,一些App背后偷偷地在窃取着您的个人敏感隐私!

标签
隐私
间谍软件
间谍APP

随着移动互联网技术的飞速发展,移动智能系统的逐步成熟,搭载着智能系统的手机、平板大量涌现,于是智能系统的重要组成部分App应用火了。无论您使用的是手机还是平板电脑,或者其他设备,面对如此海量的App,在安装和使用这些形形色色的App时是否想到过这样的事情,一些App背后偷偷地在窃取着您的个人敏感隐私!

下面我们就来看看它们背后都做了哪些不可告人的秘密。

一、窃取,无处不在

1.1 盗取金融账号信息

2013是互联网金融开始爆发的一年,针对这块”肥肉”恶意应用自然不甘寂寞。

当点击招商银行登陆界面时,会跳转到SocketDemo这个activity。

498)this.width=498; onmousewheel = javascript:return big(this) border="0" alt="移动APP背后的秘密:间谍APP大阅兵" width="513" height="265" src="http://newtest.cnw.cn/resources/2014_07/2014_07_17/20140717094600_8370.png" />

应用进入到SocketDemo这个activity,用户输入账户、手机号和密码,点击send按钮,便会向”1891128940″号码发送以上信息,从而盗取用户账号及密码。

498)this.width=498; onmousewheel = javascript:return big(this) border="0" alt="移动APP背后的秘密:间谍APP大阅兵" width="852" height="338" src="http://newtest.cnw.cn/resources/2014_07/2014_07_17/20140717094600_1675.png" />

同时也发现有伪装成支付宝,工商银行,建设银行,交通银行等登录界面,几乎可以假乱真,实则后台获取账号密码等敏感信息并通过短信发送。

498)this.width=498; onmousewheel = javascript:return big(this) border="0" alt="移动APP背后的秘密:间谍APP大阅兵" width="478" height="290" src="http://newtest.cnw.cn/resources/2014_07/2014_07_17/20140717094600_8298.png" />

以获取支付宝密码为例,分别获取支付宝账号,密码及支付密码并以#号连接,之后base64加密再短信形式发送。

不仅仅是国内,国外的银行盗号也很严重。

498)this.width=498; onmousewheel = javascript:return big(this) border="0" alt="移动APP背后的秘密:间谍APP大阅兵" width="210" height="307" src="http://newtest.cnw.cn/resources/2014_07/2014_07_17/20140717094600_9887.png" />

其中 Santander是一个西班牙银行的名称,Clave de firma是西班牙语,翻译后为:签名密钥。这个样本的主要行为就是:

伪装成银行的在线口令生成器,诱骗用户在Clave de firma下的控件内输入自己的银行密码,并随机生成虚假的口令(mToken)显示给用户。这时用户的银行密码通过短信和网络的形式被泄露,并且在之后配合样本,截取到银行发送给用户的手机验证码,攻击者可以在用户完全不知情的情况下窃取用户的银行财富。

12345678
[责任编辑:孙可 sun_ke@cnw.com.cn]

我也说几句

热点排行