标签: Android系统

为期两年的研究揭示了 Android 的大问题 – 应用易被假冒

在两年的时间里进行的一项研究表明,危险的应用仍然是Android系统一个重要问题,尽管谷歌在这方面的改进本应提高用户安全水平。来自悉尼大学和英联邦科学与工业研究组织(CSIRO)的Data61小组的研究人员建立了一个先进的应用分析系统,该系统依靠所谓的卷积神经网络来扫描应用并确定相似之处,包括应用程序图标等等。 该研究发现危险的应用程序,通常使用模仿热门游戏的图标,试图欺骗用户下载它们。该研究还依赖于使用VirusTotal执行反恶意软件扫描,并检测应用程序所包含的权限和第三方广告库,以试图确定它们对安装设备造成的损害。结果几乎可以说明问题。在被检查的100万个应用程序中,有近5万个应用程序与Play Store中另一个更受欢迎的应用程序有某种相似之处。 研究人员表示他们能够在一组49608个应用程序中找到2040个包含恶意软件的潜在假冒伪劣应用程序,这些应用程序与Google Play商店中排名前1万名的热门应用程序之一具有高度相似性。该研究显示, 他们还发现1565个潜在的假冒伪劣应用程序至少比原始应用程序多出5个危险的权限许可要求,1407个潜在的伪造应用程序至少有含有5个额外的第三方广告库。 另一方面的好消息是,谷歌Play商店让35%被标记为危险的应用程序下架,可能是因为Google在发现潜在威胁后将其删除。但与此同时,65%被标记为危险的应用程序仍然存在于谷歌Play商店。虽然这些结果肯定令人担忧,但用户自己也应该在下载之前更加关注应用。强烈建议在下载之前检查任何应用的图标,说明和用户评论,因为这些可以帮助确定某个应用程序是否对Android设备构成风险。   (稿源:cnBeta,封面源自网络。)

物联网僵尸网络“捉迷藏”新变种发现:Android 设备成新受害者

继今年1月发现首个物联网僵尸网络Hide and Seek(HNS,捉迷藏)之后,近日Bitdefender Labs发布报告称已经发现新型变种。利用Android开发者调试之用的Android Debug Bridge (ADB)功能中所存在的漏洞,该变种通过WiFi网络连接来感染Android设备,使之成为僵尸网络的一员。 虽然并非所有Android都默认启用ADB功能,但部分Android手机厂商会默认自动启用,可以通过5555端口使用WiFi ADB远程连接就能轻松进行攻击。在连接至默认激活ADB的Android系统之后,允许攻击者以root级别获得shell访问,可以在受感染设备上运行和安装任何东西。 图片来自于 Bitdefender Labs Hide and Seek于今年1月24日由Bitdefender首次发现,感染设备数量大约为1.4万台。不过在1月26日感染设备数量迅速扩大,超过3.2万台物联网设备被感染,而且在设备重启之后依然会保留在受感染的设备上。这种物联网恶意软件在某些情况下会将其自身复制到/etc/init.d/,这是一个在基于Linux的操作系统上放置守护程序脚本的文件夹,就像路由器和物联网设备上的守护程序脚本一样。由此,设备的操作系统将在重启后自动启动恶意软件的进程。   稿源:cnBeta,封面源自网络;