CherryBlos恶意软件使用OCR扫描受害者照片以获取密码
2023-08-01 10:41:50    互联网


(资料图片仅供参考)

在过去的几年里,威胁行为者加紧努力获得未经授权的访问并窃取您辛苦赚来的钱,这已不是什么秘密。作为这些努力的一部分,黑客开发了两种新的加密货币窃取恶意软件,名为“CherryBlos”和“FakeTrade”,它们使用光学字符识别(OCR)扫描受害者的照片以获取密码等敏感信息。

CherryBlos恶意软件首次由趋势科技发现,自2023年4月起开始传播,它通过各种社交媒体网络传播,通过伪装成无辜的人工智能工具或硬币矿工来欺骗毫无戒心的用户。安装后,恶意软件会请求访问关键功能的权限,然后授予自己额外的权限,使用户很难停止其有害活动。

虽然该恶意软件主要使用常见策略,例如加载与官方应用程序极为相似的虚假用户界面,以通过网络钓鱼获取登录凭据,但它还利用OCR从受感染设备上存储的图像和照片中提取有价值的数据。这是因为许多加密货币钱包都有恢复密码,以防用户忘记主密码。然而,用户经常对恢复密码进行屏幕截图,而OCR允许恶意软件搜索此类屏幕截图并将其上传到远程服务器,从而使受害者的敏感数据面临巨大风险。

除了CherryBlos恶意软件之外,同样的威胁行为者也是广泛的FakeTrade活动的幕后黑手,该活动涉及Play商店中惊人的31个诈骗赚钱应用程序,目标是马来西亚、越南、印度尼西亚、菲律宾、乌干达和墨西哥的用户。

规避Play商店指南

虽然威胁行为者通过各种渠道传播恶意软件并不新鲜,但其中一个恶意APK(即Synthnet)伪装成合法应用程序进入GooglePlay,这一事实引起了严重关注。幸运的是,谷歌迅速介入并在该应用程序造成任何重大损害之前将其删除,但该应用程序确实积累了超过一千次下载。

为了应对此类威胁,Google将要求从2023年8月31日开始以组织身份注册的所有新开发者帐户在提交应用程序之前提供Dun&Bradstreet分配的有效DUNS编号。此举不仅可以防止滥用平台来传播恶意软件,还可以提高整体安全性。

标签: