博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Google Play商店400款App藏恶意代码:手机可变监听站
阅读量:6189 次
发布时间:2019-06-21

本文共 745 字,大约阅读时间需要 2 分钟。

北京时间10月2日消息,据外电报道,市场研究机构趋势科技公司(Trend Micro)日前发布的一份报告显示,在谷歌的应用商店Google Play里,400多款App内隐藏了恶意代码,这些藏有恶意代码的应用可使感染手机变成监听站,用户敏感数据随时都有外泄潜在风险。

该报告称,一款藏有“DressCode”恶意代码的App在被清除出Google Play之前,已被用户下载了10万到50万次。像大家所熟知的《侠盗猎车5》(Mod GTA 5 for Minecraft PE),通常被视为一款良性游戏,但该游戏中却包含有该恶意代码,黑客通过这些代码能够建立起与黑客所控制服务器的连接。而黑客所控制的这些服务器,能够绕开所谓的网络地址转换(NAT)保护体系。

趋势科技总共已发现了3000多款类似藏有该恶意代码的应用,但其中400款来自Google Play。

“这一恶意软件可使黑客渗入到用户的网络环境当中。如果受感染的设备连接到企业网络中,攻击者可绕过NAT设备去攻击内部服务器,或利用该设备作为跳板,去下载用户的敏感数据。”趋势科技在这份报告中称。

谷歌一位发言人在一封电子邮件中表示,“我们已获悉该问题存在,并正在采取必要行动。”在此之前,安全公司Checkpoint的研究人员曾发现,在Google Play商店里发现了40款应用感染了“DressCode”恶意代码。

趋势科技还称,在一款藏有恶意代码的应用里,只有很小一部分含有恶意功能,因此很难被检测出来。2012年,谷歌曾推出了云安全扫描服务Bouncer,帮助研究人员从Google Play里清理出了数千个含有恶意代码的应用。但此次不知何故:在外部机构找到这些恶意应用前,谷歌却没有提前行动?

本文转自d1net(转载)

你可能感兴趣的文章
关键时刻HINT出彩 - PG优化器的参数优化、执行计划固化CASE
查看>>
自定义UINavigationBar的背景【转】
查看>>
RabbitMQ
查看>>
Entity Framework 5.0系列之EF概览
查看>>
[sip]SIP消息之逐项讲解 幻灯片
查看>>
Guava集合-BiMap
查看>>
C++查缺补漏2,赶紧的
查看>>
编写最简单的二叉树
查看>>
【MySQL】性能优化之 覆盖索引
查看>>
《极客学院 --NSAttributedString 使用详解-4-UITextKit 简介》学习笔记(待处理)...
查看>>
Android高仿微信图片选择功能的PhotoPicker
查看>>
SQL Server2005 新数据类型XML
查看>>
ORACLE定期清理INACTIVE会话
查看>>
SQL Server 2008新特性——策略管理
查看>>
[linux]写的一个服务器数据过滤HTML脚本
查看>>
CSS之旅——第一站 为什么要用CSS
查看>>
iOS开发UI篇—多控制器和导航控制器简单介绍
查看>>
软件测试职业规划
查看>>
WEB设置标准
查看>>
(一三三)队列模拟
查看>>