.NET MAUI Apl Android Palsu

Pakar keselamatan siber telah menemui kempen perisian hasad Android baharu yang mengeksploitasi rangka kerja .NET Multi-platform App UI (.NET MAUI) Microsoft. Menyamar sebagai aplikasi perbankan dan media sosial, aplikasi yang mengancam ini menyasarkan pengguna berbahasa India dan Cina dan bertujuan untuk mendapatkan maklumat sensitif.

Apakah itu .NET MAUI dan Mengapa Ia Digunakan?

.NET MAUI ialah rangka kerja merentas platform Microsoft untuk membangunkan aplikasi asli menggunakan C# dan XAML. Ia berkembang daripada Xamarin, menawarkan pembangun cara yang diperkemas untuk mencipta aplikasi berbilang platform dengan satu projek sambil membenarkan kod khusus platform jika diperlukan.

Terutama, Microsoft secara rasmi menamatkan sokongan untuk Xamarin pada 1 Mei 2024, menggalakkan pembangun untuk beralih kepada .NET MAUI. Aktor ancaman telah menyesuaikan diri dengan pantas, memanfaatkan rangka kerja ini untuk membangunkan perisian hasad Android baharu, meneruskan aliran mereka untuk memperhalusi dan mengembangkan kaedah serangan.

Bagaimana .NET MAUI Membantu Malware Mengelak Pengesanan

Tidak seperti aplikasi Android tradisional, yang bergantung pada fail DEX dan perpustakaan asli, perisian hasad berasaskan .NET MAUI menyimpan fungsi terasnya dalam binari gumpalan C#. Ini menjadikan pengesanan lebih mencabar, kerana rangka kerja bertindak sebagai pembungkus yang membantu perisian hasad berterusan tanpa dikesan pada peranti mangsa.

Dengan menggunakan .NET MAUI, penjenayah siber mendapat beberapa kelebihan:

  • Mod Stealth : Kod yang rosak disembunyikan dalam binari C#, menjadikannya lebih sukar untuk dianalisis.
  • Kegigihan Berlanjutan : Malware kekal pada peranti yang dijangkiti lebih lama tanpa mencetuskan amaran keselamatan.
  • Taktik Pengelakan : Seni bina yang tidak konvensional membolehkan untuk memintas imbasan keselamatan tradisional.

Aplikasi Perbankan & Media Sosial Palsu Dikenalpasti

Penyelidik telah mengenal pasti berbilang apl penipuan menggunakan .NET MAUI, secara kolektif dirujuk sebagai FakeApp. Beberapa aplikasi palsu yang terkenal termasuk:

Aplikasi Perbankan Palsu:

Kad Kredit Indus (indus.credit.card)

Kad Indusind (com.rewardz.card)

Aplikasi Media Sosial & Utiliti Palsu:

Cupid (pommNC.csTgAT)

X•GDN (pgkhe9.ckJo4P)

迷城 (Míchéng) (pCDhCg.cEOngl)

私密相册 (Album Peribadi) (pBOnCi.cUVNXz)

小宇宙 (Alam Semesta Kecil) (p9Z2Ej.cplkQv)

Aplikasi ini menipu pengguna untuk memasangnya, kemudian mengekstrak dan menghantar data peribadi mereka secara senyap ke pelayan yang dikawal oleh penyerang.

Bagaimana Pengguna Ditipu

Tidak seperti aplikasi sah yang diedarkan melalui Google Play, aplikasi palsu ini bergantung pada taktik memperdaya untuk pengedaran. Penyerang menghantar pautan penipuan melalui aplikasi pemesejan, membawa pengguna ke kedai aplikasi tidak rasmi di mana mereka memuat turun perisian hasad secara tidak sedar.

Contohnya:

  • Aplikasi perbankan palsu menyamar sebagai institusi kewangan India untuk mencuri nama penuh pengguna, nombor mudah alih, butiran kad kredit dan ID keluaran kerajaan.
  • Apl media sosial penipuan yang meniru "X" (dahulunya Twitter) menuai kenalan, mesej SMS dan foto, menyasarkan pengguna berbahasa Cina.

Teknik Pengelakan Lanjutan Digunakan

Untuk mengelakkan pengesanan, perisian hasad menggunakan pelbagai teknik canggih:

  • Penghantaran Data Disulitkan : Data yang dituai dihantar ke pelayan Perintah-dan-Kawalan (C2) menggunakan komunikasi soket yang disulitkan.
  • Kebenaran Palsu : Malware menyuntik kebenaran tidak bermakna (cth, 'android.permission.LhSSzIw6q') ke dalam fail AndroidManifest.xml untuk mengelirukan alat analisis.
  • Pemuatan Dinamik Berbilang Peringkat : Ia menggunakan pemuat disulitkan XOR untuk melancarkan muatan disulitkan AES, yang kemudiannya memuatkan himpunan .NET MAUI yang mengandungi perisian hasad sebenar.
  • Interaksi Pengguna Mencetuskan Tindakan Hasad : Muatan teras kekal tersembunyi dalam kod C#, hanya diaktifkan apabila pengguna berinteraksi dengan apl (cth, menekan butang). Pada ketika itu, ia secara senyap mencuri data dan menghantarnya ke pelayan C2.

Cara Kekal Selamat

Memandangkan peningkatan kecanggihan serangan ini, pengguna harus mengambil langkah proaktif untuk melindungi diri mereka sendiri:

  • Elakkan App Store Pihak Ketiga – Hanya muat turun aplikasi daripada Google Play atau sumber yang dipercayai.
  • Sahkan Kebenaran Aplikasi – Berhati-hati terhadap aplikasi yang meminta kebenaran yang tidak diperlukan.
  • Kekal Berwaspada untuk Pautan Phishing – Jangan klik pada pautan yang mencurigakan dalam mesej.
  • Gunakan Perisian Anti-Hasad – Pasang penyelesaian keselamatan mudah alih yang boleh dipercayai untuk mengesan dan mengalih keluar ancaman yang berpotensi.

Dengan penjenayah siber yang terus mengembangkan taktik mereka, sentiasa bermaklumat dan berhati-hati adalah pertahanan terbaik terhadap ancaman yang muncul ini.

Trending

Paling banyak dilihat

Memuatkan...