0
本文作者: 溫曉樺 | 2016-12-01 07:12 |
據(jù)外媒報道,互聯(lián)網(wǎng)安全公司Check Point今日發(fā)布報告稱,一款名為“Gooligan”的特洛伊木馬程序?qū)⒆约簜窝b成合法應(yīng)用來入侵Android智能手機和平板,自8月份以來100多萬個谷歌賬號已被病毒控制。
而StopWatch、Perfect Cleaner和WiFi Enhancer等一些神奇而能滿足用戶某一類特別需求的應(yīng)用,就是這些總會額外附送一點東西的病毒藏匿之地。據(jù)報告稱,這些應(yīng)用會利用舊版本Android系統(tǒng)的已知漏洞入侵Android設(shè)備,在未經(jīng)用戶許可的前提下安裝其他應(yīng)用和廣告軟件,其中一些未授權(quán)應(yīng)用還能盜用被攻擊者的用戶名和密碼來發(fā)布一些虛假評論。
據(jù)Check Point數(shù)據(jù),目前發(fā)現(xiàn)86款欺騙性應(yīng)用包含著“Gooligan”惡意程序,平均每天感染約13000部Android設(shè)備。
據(jù)了解,“Gooligan”應(yīng)用并非來自谷歌授權(quán)的Play store商店,而是第三方應(yīng)用商店。但是,“Gooligan”卻總能私自安裝的一些來自Play store商店中的應(yīng)用。
Check Point指出,“Gooligan”惡意程序其實是“Ghost Push”病毒的變種,遭到“Gooligan”惡意程序攻擊的高危Android版本為2012年推出的Android 4和2014年推出的Android 5。Check Point稱,被感染的設(shè)備經(jīng)常會彈出廣告,用戶還會看到一些不需要的軟件。
在過去長達約兩年的時間里,“Ghost Push”都在Android中揮之不去。谷歌表示,去年發(fā)現(xiàn)了40000多項“Ghost Push”應(yīng)用,但已經(jīng)把這些惡意應(yīng)用從Play store上刪除,同時建議用戶不要從第三方應(yīng)用商店下載應(yīng)用。
這次,谷歌方面稱與Check Point展開了合作,希望進一步了解該惡意程序,并采取相應(yīng)的措施。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。