近期,安全研究人员发现了一场针对安卓(Android)用户的复杂钓鱼攻击。攻击者将恶意应用程序伪装成热门AI工具“ChatGPT”或“Meta广告管理器”的测试版邀请,通过滥用谷歌官方的分发渠道,诱骗用户安装,最终目的是窃取Facebook账号凭证,实现对受害者账户的完全接管。
这种攻击手法精准地利用了用户对知名科技品牌的信任感。它将恶意软件直接植入用户的移动设备,是此前针对iOS平台类似攻击的延续与升级,现已形成跨平台的攻击态势。
攻击全流程:从“官方邀请”到账号沦陷
整个攻击始于一封看似普通的测试邀请邮件。邮件的发件人地址显示为 firebase-noreply@google.com——这是谷歌 Firebase App Distribution 服务的官方发件地址。该服务是开发者用于向测试人员分发预发布版本应用的正规渠道,因此大多数用户不会对邮件的来源产生怀疑。
邮件以“ChatGPT安卓版早期测试”或“Meta广告工具Beta版招募”等极具诱惑力的标题为诱饵,引导用户点击链接下载一个APK安装文件。这个下载过程绕过了谷歌官方的 Play Store 应用商店。
一旦用户下载并安装了该应用,程序便会弹出一个高度仿真的Facebook登录界面,诱导用户输入手机号、邮箱和密码。在用户提交信息后,这些敏感的账号凭证会被直接发送给攻击者。凭借这些信息,攻击者可以完全接管用户的Facebook账户,进而操控其商业广告账户进行未授权的广告投放,或者窃取账户内的更多敏感数据。
技术迷惑点:Firebase 沦为恶意分发跳板
本次攻击最具欺骗性的地方在于,攻击者巧妙地利用了 Firebase App Distribution 作为恶意软件的分发通道。这项服务本身是开发者用于向测试用户推送预发布版本的正规工具,而攻击者正是利用了用户长期以来对“官方渠道”的信任心理:
- 邮件来自谷歌官方域名,容易绕过邮箱系统的垃圾邮件过滤。
- 下载链接依托于谷歌的基础设施分发,消除了用户对“非官方链接”的天然警惕。
- 恶意应用直接绕过了 Google Play Store 的严格审核流程,其恶意行为无法被谷歌官方的应用商店安全机制提前拦截。
安全公司 LevelBlue 旗下 SpiderLabs 的分析师指出,此次针对安卓平台的攻击是此前 iOS 钓鱼行动的延续。此前,攻击者曾伪装成 ChatGPT 与 Google Gemini,通过非官方渠道向苹果设备用户推送虚假应用。如今攻击范围扩展到安卓平台,意图显然是扩大其全球移动端用户的攻击覆盖面。
威胁预警与防护建议
研究人员已经识别出与本次攻击相关的恶意应用程序包名,包括 com.OpenAIGPTAds、com.opengpt.ads、com.meta.adsmanager 等。这些名称刻意模仿了AI广告工具,极具迷惑性。同时,支撑此次攻击的恶意域名(如 thcsmyxa-nd.com、moitasec.com)也已曝光,安全团队与个人用户需立即在网络层面封禁对这些域名的访问。
针对广大安卓用户的防护建议:
- 警惕主动发来的应用测试邀请:即便邮件来自看似官方的地址(如谷歌),也应保持警惕。优先通过 Google Play Store 等官方应用商店下载应用。
- 谨慎处理来源不明的 APK 文件:拒绝安装来源不明的 APK 文件,绝不向任何非官方应用输入 Facebook 等社交媒体账号的登录凭证。
- 启用两步验证:为重要的社交媒体和邮箱账号启用两步验证(2FA),这能极大降低在凭证泄露后账号被完全接管的风险。
针对企业及安全运营团队的建议:
- 立即实施网络封禁:在企业网络或安全设备中,立即封禁上述已被披露的恶意域名,并监控网络流量中对这些域名的访问尝试。
- 加强员工安全意识培训:重点向员工科普这种“滥用官方服务分发恶意软件”的新型钓鱼攻击手段,提升整体识别与防范能力。
随着移动应用生态的复杂化,针对 Android/iOS 等移动平台的攻击手段也愈发狡猾。此类利用 Firebase 等开发工具进行 钓鱼攻击 的案例警示我们,即使是看似可信的渠道也可能被滥用。持续关注最新的安全威胁动态,对于保护个人与企业数字资产至关重要。获取更多此类安全资讯与技术分析,可以关注 云栈社区 的安全板块。
资讯来源:LevelBlue SpiderLabs 2026年3月安全报告

|