北京時間7月12日上午消息,賽門鐵克的安全研究員已在Google Play應(yīng)用商店中發(fā)現(xiàn)了一個Android惡意軟件,這個惡意軟件偽裝成正當(dāng)?shù)挠螒驊?yīng)用來欺騙用戶下載。
這個名為Android.Dropdialer的惡意軟件在Google Play商店中被偽裝成《超級馬里奧兄弟》和《俠盜獵車手3:罪惡都市》等游戲來騙取用戶下載。這個惡意軟件是個“特洛伊木馬”,可劫持用戶手機(jī)來發(fā)送高價短信,但只有在手機(jī)接入Mobile TeleSystems或Beelin的網(wǎng)絡(luò)時才會發(fā)生,這是俄羅斯和東歐地區(qū)頗受歡迎的兩家運(yùn)營商。
業(yè)界人士指出,這個惡意軟件被發(fā)現(xiàn)的重要性不在于軟件本身,因為除非用戶是俄羅斯人,否則不太可能中招;而是另一個事實,那就是上述兩款游戲都在6月24日被上傳至Google Play,自此以后已有最多10萬名用戶下載了這些游戲。
賽門鐵克研究員Irfan Asrar稱:“在Android.Dropdialer的案例中,第一個階段是這個惡意軟件被上傳到Google Play;一旦被安裝以后,這個軟件會下載另外一個名為‘Activator.apk’的軟件。”這種技術(shù)被稱為“staged payloads”(分階段載荷),能讓黑客避開谷歌自動掃描工具Bouncer的檢測。
Asrar指出:“這個想法非常簡單:不是讓一個載荷一次性攜帶所有惡意代碼來發(fā)動攻擊,而是將其分成能被獨(dú)立交付的多個模塊。這樣做有幾個好處,首先是能排除用戶安裝時可能出現(xiàn)的警報,其次是更小的惡意代碼碎片能更容易地被注入其他應(yīng)用并自我隱藏。”還有一個“好處”則是,“staged payloads”能讓黑客任意改變載荷。
業(yè)界人士稱,這明顯說明了一個問題,那就是雖然谷歌已在保護(hù)Google Play安全性的問題上取得了進(jìn)展,但這個惡意軟件能在Google Play中存在兩個多星期才被發(fā)現(xiàn),就證明該公司仍需采取更多措施。
推薦閱讀
著裝隨意而休閑的尤金·卡巴斯基在公司莫斯科總部大樓四層的辦公室門口擺著POSE讓記者拍照,還不時同相熟的記者調(diào)侃幾句,一副IT技術(shù)男的形象。而辦公樓每一層電梯的門口,身材高大的俄羅斯保安戒備甚嚴(yán),似乎是在提>>>詳細(xì)閱讀
本文標(biāo)題:惡意軟件藏身Google Play:10萬用戶已下載
地址:http://www.xglongwei.com/a/11/20120712/75135.html