Facebook Sharer
选择您要替换的背景颜色:
【农历新年】背景图片:
个性化设定
 注册  找回密码
查看: 863|回复: 1
打印 上一主题 下一主题

[Android] 恶意软件藏身Google Play:10万用户已下载

[复制链接]

689

主题

3

好友

1766

积分

白银长老

Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9Rank: 9

博学多才

跳转到指定楼层
1#
发表于 2012-7-12 11:19 AM |只看该作者 |倒序浏览
赛门铁克的安全研究员已在Google Play应用商店中发现了一个Android恶意软件,这个恶意软件伪装成正当的游戏应用来欺骗用户下载。

这个名为Android.Dropdialer的恶意软件在Google Play商店中被伪装成《超级马里奥兄弟》和《侠盗猎车手3:罪恶都市》等游戏来骗取用户下载。这个恶意软件是个“特洛伊木马”,可劫持用户手机来发送高价短信,但只有在手机接入Mobile TeleSystems或Beelin的网络时才会发生,这是俄罗斯和东欧地区颇受欢迎的两家运营商。

业界人士指出,这个恶意软件被发现的重要性不在于软件本身,因为除非用户是俄罗斯人,否则不太可能中招;而是另一个事实,那就是上述两款游戏都在6月24日被上传至Google Play,自此以后已有最多10万名用户下载了这些游戏。

赛门铁克研究员Irfan Asrar称:“在Android.Dropdialer的案例中,第一个阶段是这个恶意软件被上传到Google Play;一旦被安装以后,这个软件会下载另外一个名为‘Activator.apk’的软件。”这种技术被称为“staged payloads”(分阶段载荷),能让黑客避开谷歌(微博)自动扫描工具Bouncer的检测。

Asrar指出:“这个想法非常简单:不是让一个载荷一次性携带所有恶意代码来发动攻击,而是将其分成能被独立交付的多个模块。这样做有几个好处,首先是能排除用户安装时可能出现的警报,其次是更小的恶意代码碎片能更容易地被注入其他应用并自我隐藏。”还有一个“好处”则是,“staged payloads”能让黑客任意改变载荷。

业界人士称,这明显说明了一个问题,那就是虽然谷歌已在保护Google Play安全性的问题上取得了进展,但这个恶意软件能在Google Play中存在两个多星期才被发现,就证明该公司仍需采取更多措施。




收藏收藏0

1

主题

0

好友

50

积分

中级会员

Rank: 2Rank: 2

2#
发表于 2012-7-24 09:19 PM |只看该作者
Google继续加油


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

JBTALKS.CC |联系我们 |隐私政策 |Share

GMT+8, 2024-10-25 03:19 PM , Processed in 0.117213 second(s), 27 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

Ultra High-performance Dedicated Server powered by iCore Technology Sdn. Bhd.
Domain Registration | Web Hosting | Email Hosting | Forum Hosting | ECShop Hosting | Dedicated Server | Colocation Services
本论坛言论纯属发表者个人意见,与本论坛立场无关
Copyright © 2003-2012 JBTALKS.CC All Rights Reserved
合作联盟网站:
JBTALKS 马来西亚中文论坛 | JBTALKS我的空间 | ICORE TECHNOLOGY SDN. BHD.
回顶部