Check Point Gooligan Android SnapPea

Android惡意軟體新變種Gooligan入侵超過100萬個Google帳戶

2016-12-13
Check Point日前宣布其安全研究人員發現了一隻Android惡意軟體的新變種,該變種入侵了超過100萬個Google帳戶的安全防護。
該惡意軟體新變種名為Gooligan,會入侵Android裝置並竊取儲存在其上的電子郵件地址和身分驗證權杖。透過這些資訊,攻擊者可以經由Gmail、Google Photos、Google Docs、Google Play、Google Drive和G Suite取得使用者的敏感資料。 

Check Point行動產品負責人Michael Shaulov表示:「這個超過100萬個Google帳戶被駭的事實非常令人震驚,代表網路攻擊已經走向下一個階段。我們看到駭客策略已經轉向,現在鎖定行動裝置以取得其中儲存的敏感資訊。」 

主要發現: 

‧這個系列攻擊每天感染13,000個裝置,是首次出現超過100萬個裝置遭受入侵的情形。 

‧其中數以百計的電子郵件地址和全球各地的企業帳戶有關。 

‧Gooligan鎖定Android 4(Jelly Bean、KitKat)和5(Lollipop)的裝置,這些裝置佔當今使用中Android裝置的近74%。 

‧在攻擊者獲得裝置的控制權後,他們會安裝來自Google Play的App,再以遭駭者的身分進行評分,從而獲得收入。 

‧Gooligan每天會在被駭的裝置上安裝至少30,000個App,自這個系列攻擊開始後,已經安裝了超過200萬個App。 

Check Point已經立即向Google安全團隊通報了這個系列攻擊的相關資訊。「我們感謝Check Point的合作,因為我們一起努力了解這些問題並採取因應的措施。作為我們持續努力保護使用者防範Ghost Push惡意軟體系列攻擊的一部分,我們採取了許多措施來保護我們的使用者,並提高Android生態系統的整體安全性。」Google Android安全主管Adrian Ludwig表示。在其他方面,Google已經和受影響的使用者聯繫並撤銷權杖、移除Google Play中和Ghost Push系列相關的App,以及在其Verify Apps技術中新增防護措施。 

Check Point行動研究團隊去年首次在惡意App SnapPea中發現Gooligan的程式碼。在2016年8月,惡意軟體重新以一個新變種的形式出現,並自此每天感染了至少13,000個裝置。約57%的裝置位於亞洲,約12%位於歐洲。數百個曝光的電子郵件地址和全球各地的企業有關。當使用者在易受攻擊的Android裝置上下載並安裝遭受Gooligan感染的App,或是點按網路釣魚攻擊郵件中的惡意連結時,就遭受感染了。 

Check Point提供一個免費的線上工具,讓使用者檢查他們的帳戶是否已經被駭。「如果您的帳戶已經遭駭,就必須在行動裝置上安裝乾淨的作業系統。這個複雜的過程稱為刷機。我們建議您關閉裝置電源,聯繫您的手機製造商或行動服務供應商取得進一步協助。」Shaulov補充道。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!