0
本文作者: 貝爽 | 2020-11-02 18:42 |
本周谷歌從官方Play Store刪除了17款A(yù)ndroid應(yīng)用程序。
據(jù)來自Zscaler的安全研究人員Viral Gandhi稱,這17個(gè)應(yīng)用程序全部感染了Joker(又名Bread)惡意軟件。他說:“這個(gè)間諜軟件旨在竊取短信、聯(lián)系人名單和設(shè)備信息,同時(shí),也在悄悄地為受害者注冊(cè)高級(jí)無線應(yīng)用協(xié)議(WAP)服務(wù)”。
谷歌已經(jīng)從Play Store中刪除了這些應(yīng)用程序,并啟動(dòng)了Play Protect禁用服務(wù),但用戶仍然需要手動(dòng)干預(yù)從設(shè)備中刪除這些應(yīng)用程序。
Joker是游戲商店的禍根。截止本次,這已經(jīng)是最近幾個(gè)月,谷歌安全團(tuán)隊(duì)第三次處理Joker感染的應(yīng)用程序。 本月初,谷歌團(tuán)隊(duì)剛刪除6款被感染的應(yīng)用。而在此前的7月,谷歌安全研究人員也發(fā)現(xiàn)了一批被Joker感染的應(yīng)用程序。
據(jù)調(diào)查發(fā)現(xiàn),這批病毒軟件從3月份開始活躍,已經(jīng)成功感染了數(shù)百萬臺(tái)設(shè)備。
這些被感染的應(yīng)用程序采用的是一種叫做“滴管(dropper)”的技術(shù)。這種技術(shù)能讓受感染的應(yīng)用程序繞過Google的安全防御系統(tǒng),直達(dá)Play Store,并分多個(gè)階段感染受害者的設(shè)備。
從谷歌的角度來看,這項(xiàng)技術(shù)非常簡(jiǎn)單,但卻很難防御。
首先,惡意軟件的創(chuàng)造者會(huì)克隆合法的應(yīng)用程序功能,并上傳到Play Store。通常來講,此應(yīng)用程序功能齊全,可以請(qǐng)求訪問權(quán)限,但首次運(yùn)行時(shí)不會(huì)執(zhí)行任何惡意操作。由于惡意操作往往會(huì)延遲數(shù)小時(shí)或數(shù)天,谷歌的安全掃描也不會(huì)檢測(cè)到惡意代碼,因此,此類應(yīng)用程序通常會(huì)出現(xiàn)在Play Store商店內(nèi)。
但一旦用戶安裝到設(shè)備上,應(yīng)用程序就會(huì)在設(shè)備上下載并“丟棄”(由此得名為droppers或loaders)其他組件或應(yīng)用程序,而這些組件或應(yīng)用程序包含了Joker惡意軟件或其他惡意軟件。
今年1月,谷歌發(fā)表了一篇博文,聲稱Joker是過去幾年來,他們應(yīng)對(duì)過的最持久、最先進(jìn)的威脅之一。同時(shí),谷歌也表示,自2017年以來,其安全團(tuán)隊(duì)已從Play Store刪除了1700多個(gè)應(yīng)用程序??傊婪禞oker很困難,但是如果用戶在安裝具有廣泛權(quán)限的應(yīng)用程序時(shí)能夠謹(jǐn)慎一些,可以降低被感染的可能。
此外,Bitdefender也向谷歌安全團(tuán)隊(duì)報(bào)告了一批惡意應(yīng)用,其中一些應(yīng)用程序仍然可以在Play Store上使用。Bitdefender沒有透露應(yīng)用程序的名稱,只透露了上傳應(yīng)用程序的開發(fā)者帳戶名稱,并表示安裝了這些開發(fā)人員的應(yīng)用程序的用戶應(yīng)立即將其刪除。
編譯來源:https://www.zdnet.com/article/google-removes-17-android-apps-doing-wap-billing-fraud-from-the-play-store/
雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。