加密货币

一个简单的工具应用如何从 730 万安卓用户手中窃取数百万美元

对 2026 年 Google Play 商店违规事件的调查,其中虚假通话记录应用绕过安全机制,通过未经授权的支付窃取了数百万美元。
一个简单的工具应用如何从 730 万安卓用户手中窃取数百万美元

这一切始于每月移动账单上的一个细微差异——一项标记为高级服务订阅的 14.99 美元定期费用,而账户持有者从未有意识地加入过。几周内,事件响应人员和移动安全分析师开始追踪这些未经授权的交易,发现它们源于 Google Play 商店中一系列看似无害的工具应用程序。到 2026 年 5 月初数字尘埃落定时,超过 730 万用户下载了一套伪装成通话记录恢复工具的应用,而这些工具实际上是系统性支付盗窃的精密外壳。

从威胁格局来看,这一事件突显了自动化应用审核流程的持续失败。从风险角度来看,攻击者并未依赖复杂的零日漏洞;相反,他们利用了用户对官方应用仓库的固有信任,以及通常授予系统级工具的广泛权限。通过评估攻击面,可以清楚地看到,攻击者的目标是那些寻求简单技术解决方案(如恢复丢失的电话号码或清理通话记录)的用户群体,结果却发现他们的财务完整性遭到了破坏。

数字特洛伊木马的解剖

该行动由一系列设计得像合法系统工具的应用支撑。在幕后,这些应用程序采用了双重用途架构。表面上,它们提供基础但有漏洞的通话记录管理功能。然而,在架构层面,它们包含经过深度混淆的代码块,在安装后的最初 24 到 48 小时内保持休眠。这种延迟执行是一种经典的隐蔽策略,旨在绕过 Google Play Protect 执行的初始动态分析。

冷却期结束后,这些应用启动了与去中心化命令与控制 (C2) 基础设施的连接。从最终用户的角度来看,似乎没有任何变化。主动地讲,该恶意软件并不寻求导致手机崩溃或显示侵入性广告;它只想成为机器中的幽灵。因此,这些应用开始为用户订阅高级无线应用协议 (WAP) 计费服务。与会触发即时银行警报的信用卡交易不同,WAP 计费直接将费用添加到移动运营商账单中,许多用户一个月才审计一次,甚至根本不审计。

权限悖论:合法访问作为恶意工具

为了实施这种欺诈,这些应用需要一组特定的权限。虽然这些权限对于通话记录工具来说似乎相关,但它们提供了盗窃所需的精细访问权限。根据设计,通话记录应用需要访问通话记录。然而,这些恶意变体还请求了读取和发送短信的权限,更关键的是,还请求了访问通知监听器的权限。

在发生此类违规事件时,通知监听器是攻击者武器库中最致命的工具。当移动运营商发送一次性密码 (OTP) 或高级订阅确认短信时,恶意软件会在用户看到之前拦截通知。然后,它提取代码,确认订阅,并删除收到的消息。这种程度的自动化确保了受害者在账单寄到之前完全没有意识到财务流失。这就是人类防火墙被绕过的方式——不是通过社交工程,而是通过技术层面的沉默。

请求的权限 声明的用途(用户视角) 恶意用途(攻击者视角)
READ_CALL_LOG 显示和恢复通话记录 识别高价值目标和活跃用户
RECEIVE_SMS 自动填写验证码 拦截并确认高级服务订阅
BIND_NOTIFICATION_LISTENER_SERVICE 清理通知以保持界面整洁 屏蔽运营商警报并隐藏订阅确认
REQUEST_INSTALL_PACKAGES 更新应用以获得更好功能 下载二级载荷或更具侵略性的广告软件

绕过守门人

人们可能会好奇,在触发警报之前,如何能产生 730 万次下载。作为一名安全记者,我与几位专门从事移动取证的 SOC 分析师进行了交流,共识指向了一种极具韧性的混淆技术。开发人员使用了一种被称为“分阶段执行”的技术。最初上传到 Play 商店的应用是干净的,仅包含一个下载器存根。安装后,它会从外部加密服务器获取恶意组件。

此外,攻击者利用了去中心化的托管策略。通过将恶意载荷分布在多个看似合法的云存储提供商中,他们避免了触发许多安全厂商依赖的域名信誉过滤器。这就是影子 IT 成为攻击者游乐场隐喻的地方——产生巨大风险的隐形基础设施。这些应用还具有复杂的逻辑,用于检查是否存在移动调试器或模拟器。如果应用检测到它正在实验室环境中运行,它就仅仅作为一个平庸的通话记录工具运行,永不建立 C2 连接。

评估数据完整性和财务安全的损害

虽然主要目标是未经授权的支付,但在此次行动中暴露的关键任务数据不容忽视。通过访问通话记录和短信,威胁行为者拥有了大量的元数据宝库。他们知道用户在和谁聊天、频率如何,在某些情况下,通过拦截短信,他们还获得了无关银行或社交媒体账户的双重身份验证 (2FA) 代码。

从取证的角度来看,在 WAP 计费欺诈中追踪资金流向极其困难。资金通常在消失在去中心化的加密货币世界之前,会流经一系列壳公司和境外聚合商。对于 730 万受害者来说,恢复过程并不像拒付那么简单。它需要对他们的移动运营商账户进行系统审计,并对授予设备上每个应用的每项权限进行细致审查。

实际防御:加强您的移动边界

除了打补丁之外,针对此类普遍威胁最有效的防御是技术警惕和健康的怀疑态度的结合。我们经常将智能手机视为安全的、防碎的数字保险库,但它们更像是拥有许多窗户的房屋;如果你让一扇窗户没锁,前门的安全性就无关紧要了。

在我自己的实验室里,我将每一个新应用程序都视为潜在的隐患。在安装工具之前,我会检查开发者的历史记录,并在评论中寻找“红旗”模式——通常是五星级的机器人生成赞美和一星级的隐藏费用警告的混合体。如果一个简单的工具请求通知访问权限,那就是对最小特权原则的关键性破坏。

用户和组织的关键要点

为了防止成为下一次数百万次下载违规事件中的受害者,请考虑以下主动措施:

  • 审计您的权限: 定期检查安卓设备上的“特殊访问”设置,特别是寻找具有“通知访问”和“短信”权限的应用。
  • 运营商计费锁定: 如果您不打算使用第三方 WAP 计费或高级短信服务,请联系您的移动服务提供商将其禁用。
  • 查看应用评论: 按“最新”而非“评分最高”对评论进行排序,查看当前用户是否报告了未经授权的行为。
  • 监控财务报表: 像对待信用卡账单一样对待您的手机账单。任何意外的定期费用,无论多么小,都值得进行取证调查。

展望未来,网络边界作为过时的护城河已成为我们必须接受的现实。安全必须是细粒度的,并存在于设备和应用层面。在应用商店守门人能够有效识别分阶段、加密的载荷之前,人类防火墙的责任仍然是我们最强大的防线。今天就对您的个人设备进行风险评估;几分钟审计的成本远低于数字生活受损的代价。

资料来源:

  • MITRE ATT&CK Framework: Mobile Matrix (T1444, T1516)
  • NIST Special Publication 800-163 Rev. 1: Technical Guide to Information Security Testing and Assessment of Mobile Applications
  • Google Play Security Rewards Program (GPSRP) Documentation
  • Analysis from independent SOC and Incident Response reports (2026)

免责声明:本文仅供信息和教育目的。所提供的信息不能替代专业的网络安全审计、取证分析或官方事件响应服务。在对组织的安全性做出重大更改之前,请务必咨询认证专业人士。

bg
bg
bg

另一边见

我们的端到端加密电子邮件和云存储解决方案提供了最强大的安全通信手段,确保您的数据安全和隐私。

/ 创建免费账户