一个针对SMS电话验证帐户 (PVA) 服务的一次性分析发现,一个基于僵尸网络的安卓流氓网站关联了数千部受感染的安卓手机,这再次揭露了依托SMS进行账户验证的用户漏洞。

SMS PVA服务自2018年流行以来,注意账户诈骗为用户提供可在其他在线服务和平台注册的黑客替代手机号码,并帮助绕过基于SMS的利用身份验证和单点登录 (SSO) 机制来验证新帐户。
趋势科技研究人员在上周发布的开展一份报告中表示: “黑客可以使用此类服务批量注册一次性帐户或创建电话验证帐户,以此进行欺诈和其他犯罪活动。一次性”
该公司收集的安卓遥测数据显示,大部分感染案例位于印度尼西亚(数量约为47357),用户其次是注意账户诈骗俄罗斯(数量约为16157)、泰国(数量约为11196)、黑客印度(数量约为8109)、利用法国(数量约为5548)、开展秘鲁(数量约为4915)、一次性摩洛哥(数量约为4822)、南非 (数量约为4413)、乌克兰 (数量约为2920) 和马来西亚 (数量约为2779)。
大多数受影响的设备是由Lava、中兴、Mione、魅族、华为、企商汇Oppo和HTC等原始设备制造商组装的廉价安卓手机。
下载了SMS拦截恶意软件的安卓手机提供了一项名为 smspva[.]net的特殊服务,研究人员怀疑安卓手机感染主要是利用以下两种方式:一是通过用户意外下载的恶意软件;二是通过在制造过程中预装到设备中的恶意软件,这意味着供应链环节出现了问题。

据说,VPA服务地下市场除了拥有超100 多个国家/地区的电话号码外,还通过API在各种平台上宣传“批量虚拟电话号码”以供使用。
Guerrilla恶意软件(“ plug.dex ”)就其本身而言,主要是用来解析感染安卓手机上接收到的 SMS消息,根据远程服务器接收到的特定搜索模式检查它们,然后将与这些表达式匹配的已经泄露的消息重新传回服务器。
研究人员说:“恶意软件还是比较’低调’,只收集与请求的应用程序匹配的文本消息,这可以让它秘密地长时间继续这种活动。如果SMS PVA服务允许其客户访问受感染手机上的所有消息,免费信息发布网那么设备持有人很快就会发现这些问题。”
在用户注册的时候,在线门户网站通常通过交叉检查用户的位置(即IP地址)与他们的电话号码来验证新帐户,SMS PVA服务通过使用住宅代理和连接到所需的平台的VPN来绕过这个限制。

更重要的是,这些服务只出售账户注册时所需的一次性确认码,僵尸网络运营商在未经所有者知情和同意的情况下,使用大量受感染设备接收、检查和报告短信验证码。
换句话说,僵尸网络可以轻松访问不同国家的数千个手机号码,让犯罪团伙能够大量注册新账户并将其用于各种诈骗,甚至参与“协同造假行为”(即个人或者机构开设虚假账号,伪装成其他个人或者组织,发布虚假信息,试图操纵公众舆论的行为)。
研究人员说:“SMS PVA服务的存在进一步削弱了短信验证作为帐户验证主要手段的完整性,即存在安全风险隐患。从SMS PVA能够提供手机号码的规模来看,云服务器确保有效性的常用方法是是不够的,例如,将以前与帐户相关联的手机号码或识别属于VoIP服务或SMS网关的号码列入黑名单。”
参考来源:
https://thehackernews.com/2022/02/hackers-exploit-bug-in-sms-verification.html
(责任编辑:IT科技类资讯)