博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Google Play大量App藏恶意代码:手机可变监听站
阅读量:5804 次
发布时间:2019-06-18

本文共 741 字,大约阅读时间需要 2 分钟。

image

据外电报道,市场研究机构趋势科技公司(Trend Micro)日前发布的一份报告显示,在谷歌的应用商店Google Play里,400多款App内隐藏了恶意代码,这些藏有恶意代码的应用可使感染手机变成监听站,用户敏感数据随时都有外泄潜在风险。

该报告称,一款藏有“DressCode”恶意代码的App在被清除出Google Play之前,已被用户下载了10万到50万次。像大家所熟知的《侠盗猎车5》(Mod GTA 5 for Minecraft PE),通常被视为一款良性游戏,但该游戏中却包含有该恶意代码,黑客通过这些代码能够建立起与黑客所控制服务器的连接。而黑客所控制的这些服务器,能够绕开所谓的网络地址转换(NAT)保护体系。

趋势科技总共已发现了3000多款类似藏有该恶意代码的应用,但其中400款来自Google Play。

“这一恶意软件可使黑客渗入到用户的网络环境当中。如果受感染的设备连接到企业网络中,攻击者可绕过NAT设备去攻击内部服务器,或利用该设备作为跳板,去下载用户的敏感数据。”趋势科技在这份报告中称。

谷歌一位发言人在一封电子邮件中表示,“我们已获悉该问题存在,并正在采取必要行动。”在此之前,安全公司Checkpoint的研究人员曾发现,在Google Play商店里发现了40款应用感染了“DressCode”恶意代码。

趋势科技还称,在一款藏有恶意代码的应用里,只有很小一部分含有恶意功能,因此很难被检测出来。2012年,谷歌曾推出了云安全扫描服务Bouncer,帮助研究人员从Google Play里清理出了数千个含有恶意代码的应用。但此次不知何故:在外部机构找到这些恶意应用前,谷歌却没有提前行动?(编译/若水)

文章转载自 开源中国社区 [

你可能感兴趣的文章
day25(令牌机制)
查看>>
Exception in thread "main" java.lang.ArrayIndexOutOfBoundsException: 1
查看>>
介质集有2个介质簇,但只提供了1个。必须提供所有成员
查看>>
Velocity.js中文文档
查看>>
PHP中array_merge和array相加的区别分析
查看>>
P4046 [JSOI2010]快递服务
查看>>
loj#6053. 简单的函数(Min_25筛)
查看>>
poj 1664 放苹果
查看>>
[转]ArcGIS Engine 10.1 如何操纵ArcGIS 10.1 for Server
查看>>
Java并发编程--总结
查看>>
SVM学习笔记4-核函数和离群点的处理
查看>>
ssh无法登录,提示Pseudo-terminal will not be allocated because stdin is not a terminal.
查看>>
js jqery判断checkbox是否选中,全选,取消全选,反选,选择奇数偶数项
查看>>
MSSQL大数据量增加字段耗时对比
查看>>
bzoj1176 2683
查看>>
input onchange事件
查看>>
Bzoj2959: 长跑
查看>>
第三次作业 阅读程序有符号 64 位整数数据类型
查看>>
Translate Exercises(3) 科技英语翻译
查看>>
深入理解javascript对象系列第三篇——神秘的属性描述符
查看>>