Android / Samsapo

别名:

Android / Samsapo.A

介绍

  1. 被分类为恶意软件,类型为蠕虫。Android / Samsapo将SMS消息发送到设备中列出的所有联系人。该消息包含一个链接,单击该链接会将用户带到恶意APK软件包。
  2. 该威胁使用计算机蠕虫特有的技术进行自我传播。这些类型的蠕虫还依靠社会工程学说服用户单击链接并运行恶意软件。Android / Samsapo.A也属于此类-在Android设备上运行时,它将发送短信“textтотвоифото?”的短信 (俄语为“这是您的照片吗?”的俄文),以及指向所有用户联系人的恶意APK软件包的链接。如上所述,该技术在Windows上不会引起人们的注意,但在Android上却是新颖的。

·蠕虫的SMS发送代码
安卓手机恶意代码——Samsapo_第1张图片

·蠕虫请求的应用程序许可
安卓手机恶意代码——Samsapo_第2张图片

其他威胁

  1. 它尝试显示为系统实用程序(程序包名称为“ com.android.tools.system v1.0”)
  2. 应用程序抽屉中没有GUI且没有图标
  3. 充当下载器:可以从指定的URL下载其他(恶意)文件
  4. 充当间谍软件:可以将设备中的个人信息(包括电话号码和短信)上传到远程服务器
  5. 充当SMS木马:将电话号码注册到高级服务中
  6. 可以阻止电话
  7. 可以修改警报设置

用作Android恶意软件拖放区的攻击者域已于2014年4月24日注册。
该蠕虫主要针对俄罗斯Android用户。

恶意文件的哈希值:
9eb837b2ddc15878609c5ea1786d4294caa483ea * PhotoJaba.apk
44f5d04239e09308e377d0ecff1fde0e872ff309 * classes.dex

参考资源链接:
https://www.f-secure.com/v-descs/worm_android_samsapo.shtml
https://www.welivesecurity.com/2014/04/30/android-sms-malware-catches-unwary-users/

更多相关文章

  1. Android使用TextView实现无下划线超链接
  2. Android使用TextView实现无下划线超链接 | 萝卜白菜的博客
  3. Android系列教程之六:TextView小组件的使用--附带超链接和跑马灯
  4. Android平台各类恶意软件及病毒概览
  5. Android TextView设置自动识别的超链接字体颜色,及自身点击事件无
  6. webview 笔记二(android和js交互、包括链接跳转常见问题处理,加载
  7. Android最实用的各种技能点的网址链接(每天都会更新,希望大家用的
  8. Android之UI学习篇三:TextVeiw单击文字链接弹出Activity
  9. android平台下基于cmake编译链接ffmpeg-3.4.x的32位和64位(armea

随机推荐

  1. Android -- BroadcastReceiver的使用和总
  2. Android RIL概述
  3. Android 开发:(四)Android五大布局及属性详
  4. Android React Native自定义组件的流程
  5. 说说 Android(安卓)的内容提供器(ContentR
  6. 移动应用开发:如何创建自定义Android代码
  7. Android串口设备的应用实现方案以及与WEB
  8. Android 用代码动态添加View(ViewGroup.ad
  9. Android(安卓)Studio—— 关于在Android(
  10. Android特色开发之账户管理