【安全资讯】伪装成紧急警报应用的间谍软件通过短信针对以色列用户
概要:
近期,一场针对以色列公民的复杂网络钓鱼活动浮出水面,攻击者利用地区紧张局势,将间谍软件伪装成广泛使用的火箭警报应用进行传播。这一事件凸显了在军事冲突期间,网络间谍活动作为情报收集手段的同步升级,对个人隐私和国家安全构成了严重威胁。主要内容:
安全研究人员发现,与哈马斯有关联的攻击者正通过短信,向以色列智能手机用户分发伪装成紧急警报应用的间谍软件。该恶意软件是“Red Alert”火箭警报应用的特洛伊木马版本,通过伪造官方“Oref Alert”服务的短信,诱骗用户点击短链接下载。攻击的核心技术在于社会工程学与多重伪装。短信中的链接将用户导向一个恶意下载页面,而非合法的应用更新。该间谍软件使用了伪造的证书,并伪装其安装来源为Google Play商店,从而成功绕过了Android系统的安全检查,使应用看起来经过了合法签名。
该恶意软件功能强大且具有持久性。它请求多达20项权限,其中6项尤为危险,可实时获取用户的精确GPS位置、短信、通讯录及设备账户信息。它还能在其他应用上创建钓鱼覆盖层,以窃取一次性密码和凭证。所有窃取的数据会暂存于本地,并持续传输至攻击者的远程命令与控制服务器。
安全专家指出,此类活动与名为Arid Viper的哈马斯相关网络间谍组织有关。该事件表明,在地缘政治紧张时期,网络行动已成为与实体冲突并行的情报收集层,攻击者频繁利用战时主题作为诱饵,进行大规模监控和信息窃取。
相关链接
https://go.theregister.com/feed/www.theregister.com/2026/03/06/spyware_disguised_as_emergency_alert/
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



