Hugging Face sfruttato per distribuire un trojan Android
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要信息。 文章讲的是BitDefender的研究人员发现了一次网络攻击活动。攻击者利用了社会工程学、Android的无障碍服务以及Hugging Face平台来传播木马。Hugging Face因为缺乏足够的过滤机制,允许上传恶意软件。攻击流程是从一个名为TrustBastion的App开始,诱导用户下载,然后下载真正的恶意软件。恶意软件会请求关键权限,甚至伪造支付平台界面窃取用户信息。 接下来,我需要提取关键点:研究人员、利用的技术、平台漏洞、攻击流程、恶意软件功能、Hugging Face的处理措施以及建议。 现在,我需要用简洁的语言把这些点整合起来,确保不超过100字。同时,避免使用“文章内容总结”之类的开头语。 可能的结构是:研究人员发现攻击活动利用了哪些技术,在哪个平台上如何传播木马,攻击过程如何诱导用户下载恶意软件,以及木马的功能和防范建议。 最后检查字数是否符合要求,并确保信息准确无误。 </think> BitDefender研究人员发现一起网络攻击活动,利用社会工程学和Hugging Face平台传播木马。攻击者通过虚假应用TrustBastion诱导用户下载恶意软件,并利用Hugging Face上传恶意负载。木马获取设备控制权限并窃取用户信息。建议用户避免从非官方渠道下载应用,并谨慎授权应用权限。 2026-1-30 16:30:34 Author: www.securityinfo.it(查看原文) 阅读量:0 收藏

Gen 30, 2026 Attacchi, In evidenza, Minacce, News, Phishing, RSS


I ricercatori di BitDefender hanno scoperto una campagna che sfrutta tecniche di social engineering, i servizi di accessibilità Android e l’infrastruttura di Hugging Face per distribuire un trojan.

La natura della piattaforma, utilizzata dagli utenti per caricare modelli di machine learning, dataset e altri tool di sviluppo, permette di fatto anche ai cybercriminali di caricare i propri payload: Hugging Face infatti sembra non avere filtri sufficienti per bloccare upload malevoli, come, in questo caso, il trojan. Sebbene i contenuti vengano scansionati con ClamAV, un motore antivirus open-source, non tutti i payload sospetti vengono bloccati.

Hugging Face trojan

La campagna inizia con la diffusione di un’app Android chiamata TrustBastion. Gli utenti vengono spinti a scaricare l’app tramite annunci che notificano che il telefono è infetto e proponendo appunto TrustBastion come soluzione per individuare tentativi di phishing, scam e comunicazioni fraudolente.

L’app in sé non è malevola, ma funge semplicemente da dropper. Dopo l’installazione, l’app mostra un falso prompt di “aggiornamento disponibile”, realizzato per sembrare un messaggio legittimo di Android o Google Play; cliccando sul pulsante di aggiornamento, l’utente scarica l’effettivo malware.

È a questo punto che entra in gioco l’infrastruttura di Hugging Face: poiché spesso il traffico da domini sospetti viene limitato e bloccato, invece di scaricare lo spyware da un dominio custom, il payload effettua una richiesta al sito web di TrustBastion; a questa richiesta il server risponde con una pagina HTML la quale a sua volta contiene un link che punta al file APK su Hugging Face. Il payload finale viene quindi scaricato direttamente dalla piattaforma.

Una volta installato, il payload malevolo richiede permessi critici spacciandoli per funzionalità di sistema e guida l’utente all’attivazione dei servizi di accessibilità, un tassello chiave per ottenere pieno controllo del dispositivo. Il trojan richiede inoltre permessi per registrare lo schermo, fare casting del display e visualizzare overlay per poter catturare e manipolare ciò che è mostrato sullo schermo in tempo reale.

Il malware è anche in grado di mostrare finte interfacce di autenticazione per servizi come Alipay e WeChat per rubare le credenziali utente, oltre a catturare informazioni di sblocco e input di autenticazione. L’attività dell’utente e i contenuti vengono poi inviati a un server C2.

Analizzando il repository di Hugging Face, i ricercatori hanno scoperto che gli attaccanti caricavano un nuovo payload ogni 15 minuti circa. Ogni nuova versione dell’APK manteneva le stesse funzionalità e introduceva solo piccole modifiche per eludere la detection hash-based.

Il repository di TrustBastion è stato eliminato alla fine di dicembre, ma i ricercatori hanno individuato un nuovo repository, questa volta di un’app chiamata Premium Club, che condivide lo stesso codice del primo trojan.

Il team di Bitdefender ha contattato Hugging Face per notificargli la minaccia e la piattaforma ha tolto immediatamente i dataset che contenevano il malware. Il consiglio per gli utenti è come sempre di non scaricare applicazioni al di fuori di marketplace ufficiali o installare APK manualmente; inoltre, è necessario controllare sempre quali permessi si stanno per fornire a un’applicazione e verificare se siano davvero necessari per le sue funzionalità.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2026/01/30/hugging-face-sfruttato-per-distribuire-un-trojan-android/
如有侵权请联系:admin#unsafe.sh