标签: Android

谷歌从 Play Store 中删除了 21 个恶意 Android 应用

谷歌已从Play Store中删除了几款Android应用程序,原因是这些应用被发现投放了侵入性广告。 捷克网络安全公司Avast周一报道了这一发现,称21个恶意应用(从此处列出)从Google应用市场下载了近800万次。 这些应用伪装成无害的游戏应用,并带有HiddenAds恶意软件,该恶意软件是一个臭名昭著的木马,以在应用外部投放侵入性广告而闻名。攻击者依靠社交媒体渠道吸引用户下载应用程序。 今年6月初,Avast发现了类似的HiddenAds广告活动,其中涉及47个游戏应用程序,下载量超过1500万次,用于显示设备范围内的入侵广告。 Avast的JakubVávra说:“广告软件开发商越来越多地使用社交媒体渠道,就像普通的营销人员一样。” “这次,用户报告显示,他们的目标是在YouTube上宣传游戏的广告。” “9月份,我们看到广告软件通过TikTok传播。这些社交网络的普及使它们成为有吸引力的广告平台,也使攻击者以年轻的受众为目标。” 安装后,这些应用程序不仅会隐藏其图标以防止删除,而且还隐藏在具有相关外观的广告后面,从而使其难以识别。 此外,这些应用还可以覆盖其他应用,以显示无法跳过的定时广告,在某些情况下,甚至可以打开浏览器用广告轰炸用户。 谷歌一直在积极阻止流氓Android应用渗透到谷歌Play Store。它利用谷歌Play Protect来筛选可能有害的应用程序,并于去年与网络安全公司ESET、Lookout和Zimperium结成“App Defense Alliance”,以降低基于应用程序的恶意软件的风险。     稿件与封面来源:The Hacker News,译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理, 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Windows GravityRAT 恶意软件现在开始攻击 Android 和 macOS

GravityRAT是一种以检查Windows计算机的CPU温度以检测虚拟机或沙箱而闻名的恶意软件,现在已经成为多平台的间谍软件,因为它现在也可以用来感染Android和macOS设备。GravityRAT远程访问木马(RAT)至少从2015年开始就被看似巴基斯坦的黑客组织积极开发,并被部署在针对印度军事组织的定向攻击中。 虽然恶意软件的作者之前专注于针对Windows机器,但卡巴斯基研究人员去年发现的一个样本显示,他们现在正在增加对macOS和Android的攻击。他们现在还使用数字签名来签署他们的代码,使他们的诱杀应用看起来合法。 更新后的RAT样本是在分析一款Android间谍软件应用(即Travel Mate Pro)时检测到的,该应用会窃取联系人、电子邮件和文件,这些文件会被发送到在线命令和控制服务器,这个服务器也被另外两个针对Windows和macOS平台的恶意应用(Enigma和Titanium)也在使用。 这些恶意应用程序在受感染设备上投放的间谍软件恶意软件运行着多平台代码,它允许攻击者向,它们可以获取系统信息,搜索计算机和可移动磁盘上扩展名为.doc、.docx、.ppt、.pptx、.xls、.xlsx、.pdf、.odt、.odp和.ods的文件,并将它们上传到服务器,获取运行中的进程列表,窃听,截屏,任意执行shell命令,录音和扫描端口。 “总的来说,发现了超过10个版本的GravityRAT,被伪装成合法的应用程序进行分发,这些模块一起使用,使该集团能够进入Windows操作系统,MacOS和Android。卡巴斯基还发现了用.NET、Python和Electron开发的应用程序,这些应用程序通常是合法应用程序的克隆,它们会从C&C服务器上下载GravityRAT有效载荷,并在被感染的设备上添加一个预定任务以获得持久性。     (消息来源:cnbeta,封面来自网络)

谷歌正筹建一支 Android 安全团队 致力于查找敏感应用中的漏洞

随着操作系统代码复杂度的提升,Bug 与漏洞也变得越来越难以避免。与此同时,随着 Android 与 iOS 平台在移动时代的重要性日渐提升,行业也需要越来越多有这方面经验的安全研究人员。最新消息是,搜索巨头谷歌正在组建一支 Android 安全团队,并将致力于发现和消除敏感 App 中的 Bug 。 虽然 Android Security 团队早期不是什么新鲜事,但谷歌显然还是希望通过成立一支新的团队,来进一步加速发现和修复 Bug 的过程。 具体说来是,这支 Android 安全团队将主要负责对“高度敏感型的应用”展开安全评估。有趣的是,该公司也在一则招聘启事中进行了披露。   据悉,搜索巨头希望招募安全工程方面的经理人选(传送门),该职位需要负责组建一支安全团队,然后对 Google Play 上高度敏感的第三方 Android 应用进行安全评估。 外媒猜测,该团队或专注于包含敏感用户数据的 App,比如网银和最近流行的 COVID-19 密切接触者追踪通报应用程序。 此外这份招聘启事还讨论了谷歌正在寻找的新 Android 安全团队将不仅致力于发现敏感 App 中的漏洞,同时也会提供解决问题的补救措施。 更进一步的话,新团队还将负责与其它 Android 安全团队的合作,以找到更好的方法来缓解此类问题的发生,后续显然会将范围覆盖到自家的 Play 应用商店之外。 换言之,此举将提升 Android 生态系统的整体安全性和可访问性,进而带来更好的用户体验。     (稿源:cnBeta,封面源自网络。)

名为 FakeSpy 的 Android 恶意软件三年后“重现江湖” 比以前更危险

据外媒BGR报道,一款名为FakeSpy的Android恶意软件重现江湖,目前主要目标是美国和西欧的用户。该应用能够窃取用户的短信、银行信息和应用数据。该恶意软件通过一条看似来自当地邮局的短信进行传播,并指示用户下载一款伪装成合法邮局应用的应用。 据Cybereason的一份新报告显示,一款名为FakeSpy的危险Android恶意软件已重新出现。FakeSpy是近三年前被安全研究人员首次发现的,是一款特别恶劣的恶意软件,旨在窃取用户的短信、财务数据、银行登录信息、应用数据、联系人列表等。 在最初的化身中,该应用的目标是韩国和日本的用户。不过最近,这款应用的野心更大了,现在开始针对全球的用户。目前,该恶意软件针对的一些国家包括中国、法国、德国、英国和美国。据悉,目前FakeSpy的迭代也比原来的版本更加强大和复杂,也就是说安卓用户要特别警惕,避免收到可疑信息。 FakeSpy的传播方式相当巧妙,首先是一条声称来自当地邮局的短信。短信中声称邮局试图投递一个包裹,但由于用户不在家而无法投递。然后,它提供了一个用户可以点击的链接,该链接引导用户下载一个伪装成合法邮政服务应用的应用程序。一旦安装在设备上,该应用就会将假短信以及恶意链接发送到用户的整个联系人列表中。 Cybereason补充道: 虚假应用是使用WebView构建的,WebView是Android的View类的一个流行扩展,可以让开发者显示一个网页。FakeSpy利用这个视图,在启动应用时将用户重定向到原来的邮局运营商网页,继续欺骗。这使得应用程序看起来合法,特别是考虑到这些应用程序的图标和用户界面。 一旦不知情的用户下载了假应用,恶意软件基本上就可以完全访问用户的设备。其中,它可以读取短信,发送短信,访问联系人信息,并从外部存储中读取。除此之外,该应用还特意寻找任何银行或加密货币相关的应用,以便窃取登录信息。 至于恶意软件的来源,研究人员称,所有迹象都指向一个名为 “Roaming Mantis “的组织。 Cybereason总结道: 恶意软件的作者似乎花了很大力气来改进这个恶意软件, 捆绑了许多新的升级,使其更加复杂、容易规避、装备精良。这些改进使FakeSpy成为市场上最强大的信息窃取者之一。我们预计这种恶意软件将继续发展,增加更多的新功能;现在唯一的问题是,我们何时才能看到下一波。     (稿源:cnBeta,封面源自网络。)

谷歌 Pixel 4 Android 11 降级 Android 10 出 bug:面部识别不能用

6月15日消息,上周Android 11 Beta 1正式上线,谷歌Pixel机型率先尝鲜。考虑到这是Beta版Android 11,系统方面不够稳定,不少Pixel用户升级到Android 11之后选择降级回到Android 10,然而在降级之后发现了新的Bug。 据9to5Google报道,不少用户反馈谷歌Pixel 4、Pixel 4 XL降级回到Android 10之后面部识别不能用,系统提示面部信息无法录入。 谷歌方面承认了这一错误,表示会在后续版本中修复这一bug。9to5Google提醒用户,升级到Android 11的Pixel 4系列用户谨慎降级,否则面部识别无法使用。由于Pixel 4、Pixel 4 XL仅支持3D人脸识别,没有指纹,所以降级后如果出错只能用传统的密码或者图案解锁,安全性方面会降低。 值得一提的是,除了Pixel 4系列之外,一加8系列、Realme X50 Pro系列、小米10系列、小米POCO F2 Pro、Find X2系列等都将在本月尝鲜Android 11,值得期待。     (稿源:快科技,封面源自网络。)

Android 新 bug,一张壁纸导致三星、一加等手机崩溃

Android 出现了一个颇有美感的新 Bug。推特网友 Ice Universe 爆料称,当安卓手机用户将一张夕阳风光图片在安卓设备上作为壁纸使用时,会导致手机系统崩溃,屏幕出现无限闪烁。 受影响的设备主要包括三星、一加 和 Google Pixel 等智能手机。此外,该图像还导致了 Android 模拟器崩溃。 这张图片在社交媒体平台上广为流传,尽管已有示警,但还是有些用户无视警告将其设置为了壁纸。而该图像导致 Android 智能手机出现故障的原因则在于,它的颜色编码配置文件不正确,超出了 Android 的处理范围。 如果你已不幸中招,可以执行以下操作解决此故障: 尝试通过同时按下电源和增大音量按钮以安全模式启动智能手机。 如果你使用的是自定义 ROM,或者是卡在启动循环中的 rooted Android 设备,请将墙纸数据重置为默认值。 通过 bootloader 将设备恢复出厂设置,不过值得注意的是,在此过程中,所有数据都会丢失。 事实上,这也不是最近出现的唯一一个怪异 bug。上个月,还曾出现了一个仅仅是使用泰卢固语编写的一条短信,就导致了 iOS 设备崩溃的 bug。     (稿源:开源中国,封面源自网络。)

研究人员在 Android 9.0 等低版本系统中检出 StrandHogg 2.0 漏洞

Promon 研究人员刚刚曝光了一个影响 Android 9.0 等低版本系统的 StrandHogg 2.0 特权提升漏洞,若被黑客利用,用户的所有应用程序都将被其所染指。Promon 向 Google 通报了 CVE-2020-0096 安全漏洞,这家搜索巨头已降至标记为“严重”。庆幸的是,该漏洞尚未在野外被广泛利用。不过在今日披露之后,数以千万计的 Android 设备用户将变得更易受到攻击。 Promon 公告指出,该漏洞允许恶意应用在完全隐藏自身的情况下,获得假设合法的身份。 一旦将恶意应用安装在设备上,便可染指用户个人数据,比如短信、照片、登陆凭证、追踪 GPS 运动轨迹、通话记录、以及通过摄像头和麦克风监听用户。 Promon 表示,谷歌已于 2019 年 12 月 4 日收到漏洞披露通告,意味着搜索巨头在漏洞向公众曝光前有五个月的时间对其进行修补。 在面向 Android 生态合作伙伴的 2020 年 4 月安全补丁中,已经包含了 CVE-2020-0096 的漏洞修复(涵盖 Android 8.0 / 8.1 / 9.0)。 视频连接:https://www.cnbeta.com/articles/tech/983745.htm 需要注意的是,StrandHogg 2.0 较初代漏洞更加复杂,使之难以被反病毒和安全扫描程序检测到。 终端用户需注意不要从来历不明的非可信任来源安装 Android 应用,以免受到此类恶意攻击的影响。     (稿源:cnBeta,封面源自网络。)

自 2016 年以来 Mandrake Android 恶意软件一直在窃取用户数据

比特梵德实验室的一支研究团队,刚刚曝光了一款名叫 Mandrake 的 Android 恶意软件。自 2016 年以来,它就一直在窃取用户的数据。Bitdefender 指出,其行为与大多数常见的威胁有所不同。Mandrake 并不致力于感染更多的设备,而是希望从用特定用户手上榨取更多的数据。从这一点来看,这款恶意软件在挑选受害者时,还算相当“挑剔”的。 与现实世界中的生物病毒一样,高传染性意味着更容易被发现。Mandrake 极力在隐藏自己,对特定受害设备的数据窃取利用到了极致。 实际上,根据 BitDefender 的深入分析,可知这款恶意软件被明确指定不得攻击某些地区的用户,包括前苏联、非洲和中东。澳大利亚被高度针对,美国、加拿大和某些欧洲国家也出现了很多感染案例。 Mandrake 于今年早些时候被首次发现,但其历史可追溯到 2016 年。据估计,当时该病毒已感染成千上万的设备,但最近一轮又扩散到了数十万人。 之所以谷歌 Play 商店迟迟未能揪出这款恶意软件,是因为 Mandrake 并未直接将这部分内容包含在程序本体。只有在接到指示之后,才会开启加载恶意行为的过程。 如此一来,它便能够避免被谷歌在早期筛查中发现。一旦将有效负载置于设备上,恶意软件便可立即窃取任何想要的数据,包括网站和应用的登陆凭据。 Mandrake 甚至可以重绘屏幕上的内容,意味着即使受害者看到了“完全正常”的页面、实际上却是在向恶意软件的幕后主使授予权限和相关数据。 Bitdefender 威胁研究和报告主管 Bogdan Botezatu 称之为“迄今为止最强大的 Android 恶意软件之一”,其最终目标是完全控制设备并染指用户账户。 为了不被发现,多年来 Mandrake 已经在谷歌 Play 商店里通过各种明目进行了传播,以及使用不同的开发者名称来打造诸多全新的应用。 此外为了给维持用户眼中“可信赖”的错误印象,开发者对“正经功能”的反馈响应也很是积极,甚至某些 App 还有与之关联的社交媒体活跃账号。 然而一旦恶意软件收集到了所有的数据,它便能够从设备上完全擦除自己的痕迹,导致用户根本不知道自己都经历了什么。 有鉴于此,我们还是建议大家尽量留意开发者的信誉是否良好,且不要通过不靠谱的平台去下载 App 。   (稿源:cnBeta,封面源自网络。)

Android 10 被曝 Bug:APP 无响应

4月21日消息,据Android Police报道,近期不少人反映谷歌Pixel手机在运行部分APP时经常出现无响应的情况。报道指出,这是Android 10系统存在的Bug,该Bug不仅影响了谷歌Pixel设备,其它手机品牌也受到了不同程度的影响。 当APP出现无响应情况时,整个系统也会受到影响,导致整个系统不能操作,自然也就无法退出该应用程序,只能是强制锁屏,然后再解锁进入。 Android Police称该场景出现频率较高,一天可能要发生多次。受此影响的APP有YouTube、Twitter、亚马逊、YouTube音乐、Google Play商店等等。 更糟糕的是,这个Bug也影响到了Android 11。外媒发现运行Android 11开发者预览版的Pixel 3也同样遇到了这个问题,这说明Android 11开发版上有可能引入了Android 10稳定版上的错误代码。 目前Android Police已经与谷歌取得联系,但是谷歌尚未对此作出回应,预计问题会在下一版更新中解决。   (稿源:cnBeta,封面源自网络。)

卡巴斯基曝光两款 Android 恶意软件 可控制用户 Facebook 账户

安全大厂卡巴斯基刚刚公布了两款危害 Android 设备的新型恶意软件,警告其可能控制用户的 Facebook 等社交媒体账户。受感染的机器会向攻击者敞开用户社交帐户的访问权限,并被广泛应用于垃圾邮件和网络钓鱼等活动。更糟糕的是,两款恶意软件会协同工作,并逐步对用户设备展开破坏。 第一款恶意软件会尝试在受感染的 Android 设备上取得 root 权限,使得网络犯罪分子能够提取 Facebook 的 cookie,并将之上传到受控服务器。 卡巴斯基指出,通常情况下,仅拥有账号 ID 是不足以控制用户账户的。网站已经采取了一些安全措施,以阻止可疑的登陆尝试。 第二款 Android 木马可在受感染的设备上设置代理服务器,使得攻击者能够绕过安全措施,从而实现对设备的几乎完全控制,以染指受害者的社交媒体账户。 庆幸的是,只有少数人受到 Cookiethief 的威胁。但估计过不了多久,类似的攻击方法会变得越来越普遍。 卡巴斯基恶意软件分析师 Igor Golovin 表示:通过结合这两种方法,攻击者可在不引起受害者明显怀疑的情况下达成对 cookie 信息的窃取和账户的控制。 尽管这是一个相对较新的威胁,迄今为止的受害者只有 1000 人左右,但这一数字仍可能进一步增长,尤其是网站很难检测到行为的异常。 尽管我们在日常的网页浏览过程中不怎么关注,但 cookie 信息其实无处不在。作为处理个人信息的一种方法,其旨在收集线上的有关数据。 最后,卡巴斯基建议用户应养成良好的习惯,始终通过受信任的来源下载应用、阻止第三方 cookie 访问并定期清除,以充分抵御此类攻击。   (稿源:cnBeta,封面源自网络。)