详细内容或原文请订阅后点击阅览
蓬松的,绒布恶意软件的姿势作为信号,并在阿联酋窃取数据
研究人员发现了两个Android间谍软件活动,即蓬松和陶器,在阿联酋呈现为信号和Totok,以通过假网站窃取数据。 ESET网络安全研究人员通过模仿Signal和Totok等应用程序,发现了两个被称为Prospy and Tospy的间谍软件活动,这些活动被称为Prospy and Tospy。网络安全公司分别跟踪活动[…]
来源:Security Affairs _恶意软件ProSpy、ToSpy 恶意软件冒充 Signal 和 ToTok 窃取阿联酋数据
研究人员在阿联酋发现了两个 Android 间谍软件活动 ProSpy 和 ToSpy,它们冒充 Signal 和 ToTok,通过虚假网站窃取数据。
ESET 网络安全研究人员发现了两个名为 ProSpy 和 ToSpy 的间谍软件活动,它们通过冒充 Signal 和 ToTok 等应用程序来针对阿拉伯联合酋长国 (U.A.E.) 的 Android 用户。
尽管恶意软件具有相似之处,但由于交付方法和基础设施不同,网络安全公司单独跟踪这些活动。目前尚不清楚谁是这些活动的幕后黑手。
恶意应用程序通过虚假网站和社会工程策略进行分发。这两种恶意软件之前都没有记录在案,它们隐藏在模仿 Signal 和 ToTok 消息应用程序的升级或插件的应用程序中。据观察,ProSpy 同时冒充 Signal 和 ToTok,而 ToSpy 仅冒充 ToTok。
“这两个包含间谍软件的应用程序均未在官方应用程序商店中提供;两者都需要从冒充合法服务的第三方网站手动安装。值得注意的是,分发 ToSpy 恶意软件系列的网站之一模仿了 Samsung Galaxy Store,诱使用户手动下载并安装 ToTok 应用程序的恶意版本。”阅读 ESET 发布的报告。 “一旦安装,这两个间谍软件系列都会保持持久性,并不断从受感染的 Android 设备中窃取敏感数据和文件。”
ProSpy 活动自 2024 年开始活跃,于 2025 年 6 月被发现,使用虚假的 Signal 和 ToTok 网站分发恶意 APK(Signal 加密插件/ToTok Pro)。该恶意软件请求访问联系人、短信和文件,然后窃取敏感设备数据。它主要针对阿联酋的用户。
此活动背后的威胁参与者以 ToTok 为目标,因为该应用程序因担心成为阿联酋政府的间谍工具而于 2019 年 12 月从 Google Play 和 Apple App Store 下架。
已删除 @securityaffairs 脸书 乳齿象