惡意應用程式上架谷歌商店,下載竟超1000萬次
近期,來自Dr. Web的防病毒團隊在Google Play商店中發現了一批充斥著廣告軟體和惡意軟體的Android應用程式,令人驚訝的不是這些應用程式是如何通過稽核的,而是這些應用程式已在移動裝置上安裝了近 1000萬次。
這些應用程式通常會偽裝成影象編輯工具、虛擬鍵盤、系統優化器、桌布更換器等。但是,它們的目的是推送侵入性廣告、為使用者訂閱高階服務或竊取受害者的社交媒體帳戶。雖然谷歌及時刪除了絕大多數此類應用程式,仍有一些漏網之魚,截至目前仍有三類應用程式可通過Google Play商店下載和安裝。如果在谷歌清理這些帶有惡意軟體的應用程式之前你不幸也下載了它們,那要徹底刪除這些應用就需要再次手動解除安裝並執行AV掃描以清除所有殘留物。
Dr. Web團隊發現的廣告軟體應用是對今年5月首次出現在Google Play商店中的現有系列的改進版。一旦使用者安裝這些軟體後,這些應用程式請求允許在任何應用程式上覆蓋視窗,並且可以將自己新增到電池保護程式的排除列表中,以便在受害者關閉應用程式時它們可以繼續在後臺執行。
此外,他們將圖示從應用程式列表中隱藏起來,或者用類似於核心系統元件的東西替換它們,比如“SIM Toolkit”。
在這些應用中,一個名為“Neon Theme Keyboard”的應用尤其突出,雖然只有1.8星的評分和很多負面評價,但其下載量已經超過了一百萬。很多使用者表示,這個應用程式“殺死”了他們的手機。因為它一直在崩潰,使用者甚至無法通過輸入密碼來解鎖手機並解除安裝它。最終,使用者不得不選擇恢復出廠設定以重新獲得手機。所以你甚至在其評論區可以看到很多強烈拒絕安裝此應用的呼籲!
而第二類名為Joker的惡意應用程式,它們以通過訂閱高階服務對受害者的手機號碼產生欺詐性收費而聞名。其中以“Water Reminder”和“Yoga – For Beginner to Advanced”為代表的惡意應用程式仍在Google Play商店中,它們的下載量分別為10萬和5萬。這兩者也會在後臺執行惡意操作,讓使用者產生額外費用。
最後,Dr. Web還強調了兩個分佈在影象編輯工具中的 Facebook 帳戶竊取程式,這些應用程式是“YouToon – AI 卡通效果”軟體和“Pista – 卡通效果”軟體,它們在Play商店的總下載量超過150萬次。
總的來說,Android惡意軟體總會想方設法潛入Google Play商店,甚至有時惡意應用程式還可以在商店中留存幾個月,所以不要盲目相信任何應用程式,檢查使用者評論和評級、訪問開發者網站、閱讀隱私政策並在安裝過程中注意請求的許可權至關重要。此外,儘量減少應用程式的下載數量,因為將手機上的應用程式數量保持在最低限度是減少惡意軟體感染機會的可靠方法。最後,確保Play Protect在您的裝置上處於活動狀態,並定期監控您的網際網路資料和電池消耗,以識別在後臺執行的任何可疑程序。
參考來源:http://www.bleepingcomputer.com/news/security/new-android-malware-apps-installed-10-million-times-from-google-play/
- 滑鼠懸停也能中招!帶毒PPT正用來傳播Graphite惡意軟體
- 澳大利亞史上最大資料洩露事件,40%的居民資訊被洩露
- “匿名者”組織聲稱黑進了俄羅斯國防部網站
- 為防釣魚,Win11新版本在記事本、網站中輸入密碼時會發出警告
- Tomcat架構之為Bypass記憶體馬檢測鋪路(記憶體馬系列篇四)
- “羊了個羊”遭黑客攻擊,還存在安全隱患?
- 研究人員披露了 Oracle 雲基礎設施中的嚴重漏洞,現已修復
- Python 15年未修的漏洞可能影響 35萬餘個專案,速查
- JAVA程式碼審計之java反序列化
- 開原始碼庫攻擊在三年間暴漲7倍
- 五分之二美國消費者資料被盜,企業也難逃攻擊者“毒手”
- 入門學習之社會工程學
- 深陷安全事件泥潭,優步資料洩露何時休?
- 信陽師範學院曝“學信網資訊洩露”,學院:已報警,涉事學生幹部被撤職
- 無間道! "沙蟲 "組織冒充烏克蘭電信公司投放惡意軟體
- 繞過檢測之Executor記憶體馬淺析(記憶體馬系列篇五)
- 攻擊者正冒充美國政府機構騙取承包商Office賬戶
- “洩露”的咖啡!黑客出售近22萬名新加坡星巴克顧客資料
- 手搓Filter記憶體馬從構造到利用講解(記憶體馬系列篇一)
- 深入底層原始碼的Listener記憶體馬(記憶體馬系列篇三)