報導摘要
資安研究人員觀察到,Android 惡意軟體領域出現了新的變化,過去主要用來傳遞銀行木馬程式的「投遞器」(dropper)應用程式,現在也開始用來散播更簡單的惡意軟體,例如簡訊竊取程式和基本間諜軟體。這些偽裝成政府或銀行應用程式的惡意活動,主要透過投遞器應用程式在印度及其他亞洲地區傳播。
攻擊手法的轉變與適應
這個趨勢的轉變是為了因應 Google 在特定市場實施的新安全保護措施,例如新加坡、泰國、巴西和印度。這些措施旨在阻擋那些可能要求危險權限(例如簡訊讀取和無障礙服務)的可疑應用程式。為了規避 Google 的防護,攻擊者設計了不會在初始階段就要求高風險權限的投遞器。相反地,這些應用程式會先顯示一個看似無害的「更新」畫面,只有當使用者點擊「更新」按鈕後,才會下載並安裝真正的惡意酬載,並隨後要求必要的權限。
這是一種極具欺騙性的手法,因為惡意程式利用了使用者對應用程式更新的信任,並在安裝初期保持低調,以通過 Google 的初步掃描。文章中特別提到了一種名為 RewardDropMiner 的投遞器,以及 SecuriDropper 和 Zombinder 等其他變種。這些工具的共同點是它們都採用了多階段攻擊模式,其中投遞器作為第一階段,其主要任務是將第二階段的惡意程式下載到受害者的設備上。
Google 的回應與防護措施
Google 針對此類威脅表示,他們並未在 Play 商店中發現這些技術,並且其 Play Protect 服務能夠持續幫助使用者維持安全,即便應用程式是透過投遞器安裝的。這表明 Google 正在不斷加強其應用商店和系統層級的防護,但同時也提醒使用者,惡意軟體不僅可以來自官方管道之外,攻擊者也在持續進化其規避手段。
相關威脅活動
除了上述的投遞器活動,文章也提到了另一項由 Bitdefender Labs 警告的惡意廣告活動。這個活動鎖定 Android 和 Windows 使用者,透過 Facebook 上的惡意廣告,散播一種名為 Brokewell 的銀行木馬程式新變種。這顯示了網路犯罪分子如何利用多種平台和技術,以最大化其攻擊範圍和成功率。
專家建議與防範
面對這些不斷演變的威脅,資安專家提醒使用者應採取以下防護措施:
謹慎下載應用程式:只從官方和可信任的來源(如 Google Play 商店)下載應用程式,並仔細閱讀其要求的所有權限。
啟用 Google Play Protect:確保裝置上的 Google Play Protect 功能已啟用,它可以自動掃描應用程式以偵測潛在威脅。
注意更新提示:對於應用程式內彈出的更新提示要格外警惕,特別是那些看似來自非官方來源的更新。
安裝安全軟體:在 Android 裝置上安裝信譽良好的行動安全軟體,以提供額外的保護。
定期備份:定期備份重要資料,以防萬一遭受惡意軟體攻擊導致資料遺失。
保持警覺:對於陌生來源的簡訊、電子郵件和社群媒體訊息中的連結,應保持高度警覺。
結論
Android 惡意軟體的發展正朝向更隱蔽、更具欺騙性的方向演變。投遞器現在不僅用於傳播複雜的銀行木馬,也開始用於散播看似簡單但同樣具有危害性的簡訊竊取程式和間諜軟體。這種轉變反映了惡意軟體開發者持續適應新的安全防護機制,並尋求新的攻擊途徑。對於使用者而言,這意味著需要保持更高的警惕性,並積極利用所有可用的安全工具和知識來保護自己的裝置和個人資訊。
資料來源:https://thehackernews.com/2025/09/android-droppers-now-deliver-sms.html