日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
多款PlayStore應(yīng)用程序分發(fā)惡意軟件

近期,研究人員發(fā)現(xiàn)數(shù)十個應(yīng)用程序通過虛擬市場傳播 Joker、Facestealer 和 Coper 等惡意軟件。據(jù) The Hacker News 網(wǎng)站披露,Google 已從官方 Play 商店中下架了這些欺詐性應(yīng)用程序。

創(chuàng)新互聯(lián)建站是一家集網(wǎng)站建設(shè),平遙企業(yè)網(wǎng)站建設(shè),平遙品牌網(wǎng)站建設(shè),網(wǎng)站定制,平遙網(wǎng)站建設(shè)報價,網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,平遙網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時我們時刻保持專業(yè)、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學習、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實用型網(wǎng)站。

Android 應(yīng)用商店被廣泛認為是發(fā)現(xiàn)和安裝這些欺詐性應(yīng)用程序的來源,但是研究人員發(fā)現(xiàn)攻擊者正在想方設(shè)法繞過谷歌設(shè)置的安全屏障,引誘毫無戒心的用戶下載帶有惡意軟件的應(yīng)用程序。

研究人員  Viral Gandhi 和 Himanshu Sharma 在周一的報告中表示,Joker 是針對 Android 設(shè)備最著名的惡意軟件家族之一,Zscaler ThreatLabz 和 Pradeo 的最新發(fā)現(xiàn)也證明了這一點。

盡管公眾對 Joker 這種特殊的惡意軟件已經(jīng)有所了解,但是它通過定期修改惡意軟件的跟蹤簽名(包括更新代碼、執(zhí)行方法和有效載荷檢索技術(shù))不斷尋找進入谷歌官方應(yīng)用商店的途徑。

關(guān)于 Joker

Joker 又名 Bread ,被歸類為 fleeceware,旨在為用戶訂閱不需要的付費服務(wù)或撥打高級號碼,同時還收集用戶的短信、聯(lián)系人名單和設(shè)備信息,于 2017 年首次在 Play Store 中被發(fā)現(xiàn)。目前,兩家網(wǎng)絡(luò)安全公司共發(fā)現(xiàn)了 53 個 Joker 下載器應(yīng)用程序,這些應(yīng)用累計下載量超過了 33 萬次。

這些應(yīng)用程序一般通過冒充短信、照片編輯器、血壓計、表情符號鍵盤和翻譯應(yīng)用程序的形式出現(xiàn),一旦用戶安裝后,應(yīng)用程序又要求提升設(shè)備的權(quán)限來進行其它操作。

研究人員經(jīng)過分析發(fā)現(xiàn) Joker 惡意軟件采用了新的策略繞過檢測,Joker 開發(fā)人員不會等著應(yīng)用程序獲得指定數(shù)量的安裝和評論后,再更換帶有惡意軟件的版本,而是使用商業(yè)打包程序?qū)阂庳撦d隱藏在通用資產(chǎn)文件和打包應(yīng)用程序中。

惡意軟件感染許多應(yīng)用程序

值得一提的是,應(yīng)用商店不僅僅出現(xiàn)了 Joker。安全研究員 Maxime Ingrao 上周披露了八款應(yīng)用程序,其中含有名為  Autolycos 的惡意軟件的不同變體。在存在了六個多月之后才從應(yīng)用程序商店中刪除,此時其下載量總計已經(jīng)超過了 30 萬次。

Malwarebytes 的研究員 Pieter Arntz 表示,這種類型的惡意軟件具有新的特點,它不再需要 WebView,這大大降低了受影響設(shè)備的用戶注意到發(fā)生異常情況的機會。比如 Autolycos 就是通過在遠程瀏覽器上執(zhí)行 URL,然后將結(jié)果納入 HTTP 請求中,從而避免了 WebView。

應(yīng)用商店中還發(fā)現(xiàn)了嵌入 Facestealer 和 Coper 惡意軟件的應(yīng)用程序,前者使運營商能夠竊取用戶 Facebook 憑據(jù)和身份驗證令牌, 后者(Exobot 惡意軟件的后代)充當銀行木馬,可以竊取廣泛的數(shù)據(jù)。

據(jù)悉,Coper 還能夠攔截和發(fā)送 SMS 文本消息、發(fā)出 USSD(非結(jié)構(gòu)化補充服務(wù)數(shù)據(jù))請求以發(fā)送消息、鍵盤記錄、鎖定/解鎖設(shè)備屏幕、執(zhí)行過度攻擊、防止卸載以及通常允許攻擊者控制和執(zhí)行命令通過與 C2 服務(wù)器的遠程連接在受感染的設(shè)備上。

與其他銀行木馬一樣,Coper 惡意軟件會濫用 Android 上的可訪問權(quán)限來完全控制受害者的手機。 Facestealer 和 Coper 感染的應(yīng)用程序列表如下 :

Vanilla Camera (cam.vanilla.snapp)

Unicc QR掃描器 (com.qrdscannerratedx)

最后提醒廣大用戶,要從正規(guī)的應(yīng)用商店下載應(yīng)用程序,通過檢查開發(fā)商信息、閱讀評論和仔細檢查其隱私政策來驗證其合法性,并且建議用戶不要給應(yīng)用授予不必要的權(quán)限。


網(wǎng)站標題:多款PlayStore應(yīng)用程序分發(fā)惡意軟件
鏈接地址:http://www.dlmjj.cn/article/djojhig.html