标签: APP

卸载就完事儿了?App照样能追踪你的数据

新浪科技讯 北京时间10月23日下午消息,要是你突然发现上周删除的应用突然又从其他地方冒了出来,那可能不是巧合。迎合应用开发商的公司最近在iOS和Android上发现一个新办法,可以找到最近删除了某个特定应用的用户——然后针对这些用户发布该应用的广告使他们回心转意。 提供卸载跟踪器的公司有Adjust、AppsFlyer、MoEngage、Localytics和CleverTap等。通常,卸载跟踪器只是作为更广泛的开发者工具中的一部分。这些公司的客户包括T-Mobile US、Spotify和Yelp。批评者认为,有鉴于此,我们更有必要重新评估在线隐私权并限制公司对用户数据的使用。“大多数科技公司其实在隐私选择上根本没有给用户多少选择,”电子前沿基金会的技术政策主管,也是隐私倡导者的杰里米·吉鲁拉(Jeremy Gillula)说道。 有些供应商表示,这些跟踪工具旨在评估用户对应用更新与其他更新的反应。波士顿的Localytics的首席执行官裘德·麦克考兰(Jude McColgan)表示,他还没有看到客户使用该技术向曾经的用户投放广告。位于旧金山的MoEngage的营销和销售副总裁艾伦·马爱吉(Ehren Maedge)说,要不要这么做完全在于应用开发商。“这是我们的客户与客户自己的终端用户之间的事情。如果他们打破了用户的信任,对他们自己来说并非好事。”另外几家公司并未作出评论,T-Mobile、Spotify以及Yelp也未回复评论请求。 卸载跟踪利用了苹果和谷歌移动操作系统中的核心元素:推送通知。例如,开发者总是可以使用所谓的静默推送通知定期向应用发送回显信息而无需打扰用户——以便当应用在后台运行时刷新收件箱或社交媒体源。但是如果应用未能成功向开发者发回信息,应用则会被登记为已经卸载,然后卸载跟踪工具将这些变化记录到文件中,文件与给定的移动设备唯一广告ID关联,这样就可以轻易识别手机用户然后不管到哪都可以向他们推送应用广告。 Branch Metrics是一家开发软件的公司,但拒绝提供卸载跟踪工具。公司首席执行官亚历克斯·奥斯汀(Alex Austin)表示,这些工具违反了苹果和谷歌的政策,这些政策规定不得将静默推送通知作为开发广告受众的工具。“人们在选择不再使用你的产品之后还在互联网上跟踪他们,这样的行为很草率,”他说,并补充希望苹果和谷歌能及时采取应对措施。苹果和谷歌暂未回应评论请求。 卸载跟踪工具原本是为了用于修复漏洞或以其他方式优化应用,而无需借用问卷调查或其他侵入式工具来打扰用户。但是吉鲁拉表示,在最初本意之外滥用该系统的能力体现了与现代互联网如影随形的束缚。要使用应用,用户通常不得不同意自由分享他们的数据,有时候这种分享可能是永久性的,但从来无法确切知道日后这些数据将被如何利用。“作为一名应用开发人员,我会希望知道有多少人卸载了我的应用,”他说,“但我不会说,你有这个权利知道谁安装或卸载了你的应用。”   稿源:新浪科技,封面源自网络;

145 个应用感染恶意程序 谷歌紧急下架

安全公司 Palo Alto 的一份报告指出,有 145 个 Google Play 应用程序被恶意的 Windows 可执行文件感染,在其向 Google 安全小组报告了调查结果后,谷歌从 Google Play 中删除了所有受感染的应用。 值得注意的是,受感染的 APK 文件不会对 Android 设备本身构成任何威胁,因为这些嵌入式 Windows 可执行二进制文件只能在 Windows 系统上运行。而这些 APK 文件之所以会被感染,原因在于 APK 开发者所使用的 Windows 系统已经被恶意程序感染,也就是说开发者在被感染后,不知不觉将恶意程序感染到其开发的 APP 上了。这种通过在开发生命周期中隐藏恶意程序,利用软件开发人员来实施大规模攻击的策略,在此之前已经有过案例,如 KeRanger、XcodeGhost 和 NotPetya 等,对软件供应链构成严重威胁。 大多数受感染的 APP 上架于 2017 年 10 月到 11 月之间,这意味着恶意程序已经潜伏了半年多。在这些受感染的 APP 中,有几个甚至有超过 1000 的安装量和 4 星评价。 报告中指出,在这些受感染的应用程序中,一个 APK 可能包含多个不同位置的恶意 PE(Portable Executable)可执行文件,它们的文件名不同,并且还以“Android.exe”、“my music.exe”、“COPY_DOKKEP.exe”、“js.exe”、“gallery.exe”与“images.exe”之类的名称­蒙混过关。而其中有两个 PE 文件比较突出,仅它们就覆盖了所有受感染 APK,主要功能是记录键盘输入,以获取信用卡号、社会保险号和密码等敏感信息。 读者也不用过于担心,Palo Alto 已经分析出了恶意 PE 文件在 Windows 系统上执行时会产生以下可疑活动: 在 Windows 系统文件夹中创建可执行文件和隐藏文件,包括复制自身 更改 Windows 注册表以在重启系统后进行自启动 试图长时间进入睡眼状态 通过 IP 地址 87.98.185.184:8829 进行可疑的网络连接活动 如果在自己的电脑中发现这些可疑行为,那么请及早排查,避免进一步受伤害。   稿源:开源中国社区,封面源自网络;

Facebook 封杀哈佛教授开发 App:分享用户数据违反政策

新浪科技讯 北京时间7月23日早间消息,据彭博社报道,Facebook已暂时冻结哈佛大学研究人员开发的几款App。此前美国《华尔街日报》报道称,相关研究者与政府部门接触,分享公开的用户数据。 Facebook冻结App涉事开发商为Crimson Hexagon,是哈佛大学教授盖瑞·金(Gary King)创办的公司。但最近《华尔街日报》报道称,Crimson Hexagon与一些政府部门等客户接触,分享公开的用户数据。具体客户名单上包括美国数家政府机构、一家与俄罗斯政府相关的非盈利组织、啤酒巨头百威英博、阿迪达斯和通用磨坊食品公司(General Mills)。 Facebook解释称,他们对开发者私下联系的情况并不知情,不过开发者利用监控工具从Facebook抽取信息,这样做违反了Facebook政策。 Facebook产品合作副总裁伊姆·阿齐邦(Ime Archibong)在声明中说:“有报道指责Crimson Hexagon,我们正在展开调查,看看它是否违反我们的政策。” Crimson Hexagon与Facebook有密切关系。盖瑞·金是Crimson Hexagon的创始人、董事局主席。而在Facebook授权推进的一个项目中,盖瑞·金也是项目负责人,该项目的主要目标是帮助研究人员访问匿名数据,研究Facebook在全球大选中的影响力,Facebook目前尚未终止与盖瑞·金的合作。   稿源:新浪科技,封面源自网络;

可穿戴设备品牌 Polar 旗下 App 出现漏洞:泄露用户位置

新浪科技讯 北京时间7月9日早间消息,据美国科技网站The Verge援引欧洲媒体报道,法国可穿戴智能设备公司Polar提供的App在隐私设置上存在漏洞,导致App中有一项功能会泄露用户的位置信息。目前该公司已停止相关服务。 Polar是一家法国公司,它生产多种智能设备,包括Polar Balance智能体重秤、M600智能手表、M430跑步手表,所有这些设备都可以连接到公司的健身App,也就是Polar Flow。 Explore是Polar Flow的一项功能,它相当于用户的活动地图,可以追踪全球许多用户的活动数据。如果用户决定通过Explore公开分享数据,其他人就能看到他的所有锻炼信息。用户也可以将信息设置为私有,这样一来,Polar服务就不会与第三方App分享信息。 调查发现,恶意使用者可以利用Polar地图数据确定敏感军事基地的位置,而且还可以获取用户的名字、地址信息。在Explore地图中可以看到用户的活动,甚至包括士兵的活动,这些士兵在伊拉克打击ISIS。 周五时,Polar发表声明,对自己的疏忽表达歉意,它还说公司已经在Flow App中停用Explore功能,并说之前没有泄露过数据,公司称:“我们正在分析最佳选择,希望能让Polar客户继续使用Explore功能,同时还会采取其它措施提醒客户,让他们不要公开分享与敏感位置有关的GPS文件。”   稿源:新浪科技,封面源自网络;

工信部回应半年后一些App仍然注销难:功能层层隐藏

新华社北京7月5日电 题:有的注销功能层层隐藏,有的要手持身份证录视频——工信部回应半年后一些App仍然注销难 新华社“新华视点”记者梁晓飞、杰文津、王劲玉、张爽 今年年初,工业和信息化部曾对部分App账号注销难问题明确回应,要求电信业务经营者、互联网信息服务提供者在用户终止使用服务后,停止对用户个人信息的收集和使用,并为用户提供注销号码或账号的服务。 半年过去了,“新华视点”记者调查发现,一些App对用户注销仍设置障碍,有的将注销功能层层隐藏,有的则要求用户手持身份证录视频,证明“我是我”。 记者实测:一些App仍难注销,为留住用户手段五花八门 记者日前选取10余款此前媒体曝光无法注销、注销难的热门App进行测试,发现与年初相比,大多数App都表示可以提供注销服务,但真正注销起来却仍然比较难。 其中,有的App提交信息后等待审核,审核时间1个工作日至10个工作日不等;有的App由于种种原因注销失败;还有一些App提出的注销条件涉及个人隐私,记者被迫放弃了注销。 测试发现,不少App的账号注销功能层层隐藏,要找到注销链接并不容易。在某短视频App,点击6层页面才能找到“如何注销账号”,得到的提示是拨打400客服电话咨询。在某购物商城App,经过5次点击可以找到“隐私政策”的条文,多次滑屏后会出现名为“账户注销须知”的附件,按照提示联系客服后,App中才弹出“注销申请”的链接。 有的App注销条件过多,要求用户证明“我是我”。某共享单车的客服人员在审核注册时的手机号码、姓名后,要求提供“清晰的身份证人像页照片”和“手持身份证人像页与人脸的合照”。 某短视频App的注销条件更加苛刻,除了身份证正反面照片、手持身份证照片外,用户还被要求录一段短视频,视频中清晰展示身份证正反面信息,并发到指定邮箱,注明“本人自愿申请注销账号,明确知晓账号一旦注销无法找回”。面对如此复杂的注销条件,客服人员表示这是公司的规定,为了保障用户权益,确认是用户本人注销了账号。 注销账号不等于信息删除,面临被骚扰被盗用等风险 记者采访发现,只要曾经注册过App,用户就将面临不少意外的烦恼。 一是频繁遭遇短信骚扰。停用某些App一段时间后,不少人都会收到以1069、1065等打头的号码发来的广告短信。按照提示回复退订后,音讯全无,是否真正退订不得而知。 这种现象被业内人士称为“用户召回”,在使用某些App时,用户已默认同意了商家基于用户数据挖掘而进行的这类操作,只要用户账号信息还在商家服务器里,运营商购买的第三方短信提醒或者相关服务还没期满,就无法彻底取消。 二是个人账号被盗用。今年以来,因更换手机号码却未注销相关App账号,导致财物损失的事件频频见诸报道。今年3月,江苏镇江的刘女士发现银行卡被盗刷5万多元。民警调查发现,是因为她4年前更换手机号码时未注销相应的支付宝账号。 三是部分用户换新手机号后,不得不为旧手机号继续缴费。郑州工作的刘先生两年前曾在太原生活,他常使用的多款App都是用太原的手机号码注册的。由于账号注销难,为了不影响日常使用,他每月仍在为旧手机号缴费。 值得注意的是,注销账号不等于信息被删除了。北京邮电大学教授曾剑秋认为,真正意义上的注销,需要从服务器上清除用户所有的历史操作记录,但目前注销的行业标准并不明晰。一些App服务商存在“以关代销”的情况,即让这个账号失效不能访问。对用户来说,数据无法访问就等于账号被删除;对于企业来说,这些数据仍能用来获取商业利益。记者采访的多位业界人士印证了这一观点。 加强对App服务商监管,提高处罚力度 曾剑秋表示,账号注销在技术上并不难,但由于当前市场多是以用户数据量对企业进行估值,所以企业普遍不愿意减少用户数量。 中国互联网协会研究中心秘书长吴沈括认为,目前针对App服务商的相关法律规范仍存在指向性、针对性不足的问题。此外,对消费者权益保护不够,对企业违法行为惩处乏力。 《电信和互联网用户个人信息保护规定》第九条第四款明确规定:“电信业务经营者、互联网信息服务提供者在用户终止使用电信服务或者互联网信息服务后,应当停止对用户个人信息的收集和使用,并为用户提供注销号码或账号的服务。” 然而,违反上述规定需承担的法律责任为:“由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。”吴沈括认为,如此低的违规成本恐难以起到切实有效的震慑作用。 今年5月起,推荐性国家标准《信息安全技术个人信息安全规范》正式实施,要求个人信息控制者应向个人信息主体提供能够访问、更正、删除其个人信息,以及撤回同意、注销账户等方法,并强调该方法应“简便易操作”,且注销账户后,应删除其个人信息或做匿名化处理。 一名参与制定标准的专家坦言,这一规范是推荐性标准而非强制性标准,不具备法律强制力。要想让规范对企业切实起到监管作用,需要增强标准的规范性、强制性,同时要加强对违法、违规行为的追责。   稿源:新华社,封面源自网络;

第三方 App 曝隐私丑闻 竟允许员工阅读用户的邮件

新浪数码讯 7月3日上午消息,《华尔街日报》今日发表的一篇文章警告称,一些基于Gmail的第三方邮件App竟允许自己员工阅读用户的邮件,用以优化其服务体验。 第三方服务商被点名 这类第三方邮件解决方案提供商扮演的是用户和邮箱之间的角色:比如用户通过Gmail收邮件,但它的客户端App功能不完善(例如不能批量回复或发超大附件之类),所以第三方开发者做一种体验更好的方案给用户活企业选择。 华尔街日报提到一个叫“Return Path”的电子邮件解决方案供应商,这家公司曾与163个App有合作。两年前,他们允许员工阅读约8000封完整的用户邮件,用来训练自己的软件。 Return Path官网宣传语是“We Konw Email(我们了解邮件)”,现在看起来极具讽刺意味 另外还有个叫Edison Software的公司,他们曾在iOS平台开发过一款叫Edison Mail的App,也曾让员工阅读数百名用户的电子邮件,用来打造自己的“智能回复”功能。 没人看的用户协议 根据《华尔街日报》的消息,两家公司都没有要求用户获得阅读其电子邮件的许可,但他们都表示,用户协议中已经包含了这种做法。并且有权限阅读用户邮件的员工受到严格的管理,用户的具体信息也是被隐藏的。 《华尔街日报》在文采访了20多位电子邮件和数据公司的现任和前任雇员,还得知Edison、Return Path和其他第三方电子邮件服务也会用机器扫描分析电子邮件,这是一种常见的做法。 由于隐私原因,谷歌去年不再扫描Gmail用户的收件箱,但仍允许第三方软件开发人员这样做。而诸如雅虎(Yahoo)和微软(Microsoft)等其他电子邮件服务也会有类似的问题,他们可以在用户同意的情况下访问邮件内容。 虽说Return Path、Edison以及使用Gmail或类似电子邮件服务的其他开发人员似乎没有滥用客户隐私信息,但许多用户仍有担忧。 并且许多客户在注册第三方电子邮件App时,可能也没有意识到他们同意这种做法,因为很少有人会把用户条款仔细看完。此前就曾有安全专家说,互联网上最大的欺骗就是“我已阅读并同意这些条款和条件”。 不止是大公司才能收集用户数据 谷歌在一份书面声明中表示,它向第三方开发人员提供数据,这些开发人员经过审查,并得到用户的许可,可以访问他们的电子邮件。谷歌说,他们自己员工只在“非常具体的情况下,用户要求我们同意,或者出于安全目的,比如调查一个bug或滥用行为”才会阅读电子邮件。 但用户仍应警惕电子邮件App,因为谷歌在电子邮件方面没有强有力的用户保护措施。 这种第三方邮件App搭建过程并不复杂,开发者只要构建一个连接到Gmail账户的应用程序,并且允许访问Gmail收件箱(有点像给Gmail套了个壳),这款App开发者就可以看到收件箱的全部内容。 所以你看,不仅仅是大公司才能够获得用户数据——谷歌也允许个人创业者用,而且数据隐私保护政策可能会有所不同。 如果你对也担心这种情况,那就不要使用这种第三方邮件App,只用邮件服务商原生产品,或者仔细查看此App的隐私政策,并了解清楚数据使用情况。   稿源:新浪科技,封面源自网络;

工信部公布手机APP“黑名单” 46 款不良应用被下架

环球网科技报道,6月13日,工信部发布“2018年一季度检测发现问题的应用软件名单”,其中,涉及21个应用商店,46款App。所涉问题主要包括强行捆绑推广其它应用软件;未经用户同意,收集、使用用户个人信息;用户不知情的情况下,自动向外发送短信等。 环球网科技记者在名单中发现,此次下架的46款不良应用中,不乏一些知名APP,例如,“今日头条新闻”、“QQ同步管理助手”、“安卓优化大师”等。具体来看,应用商店“免费市场”中,今日头条新闻V1.0.0、经典连连看V9.0.0等6款应用,涉及强行捆绑推广其他应用软件;应用商店“久友下载站”中,QQ同步管理助手V5.2.0、懒人听讲座V3.0.0等5款应用,涉及强行捆绑推广其他应用软件;应用商店“找游戏手游网”中,“我的世界”(我的海盗船世界)V1.0,则涉及在用户不知情的情况下,自动向外发送短信。 据了解,今年一季度,工信部对56家手机应用商店的4万款应用软件进行技术检测,发现违规软件46款,涉及强行捆绑推广其他应用软件、未经用户同意收集使用用户个人信息等问题,已责令下架。并对2017年电信服务和收费拨测中存在问题的21项业务进行集中复查,结果显示17项业务已关停,4项业务已整改,整改落实情况良好。 对此,工业和信息化部提醒广大用户,要从正规渠道下载手机应用软件,安装时注意阅读服务协议、用户隐私政策和手机权限调用说明,增强防范意识,维护自身合法权益。在下载使用WiFi(无线局域网)分享类手机应用软件时,应防范可能存在的风险,谨慎分享自己的WiFi密码,加强自我保护,强化风险意识。勿将本人手机卡或本人身份证随意提供和倒卖给他人使用,不给不法分子可乘之机,切实保护自身合法权益。 附:46款被下架不良APP名单   稿源:环球网,记者:林迪,封面源自网络;  

安卓手机爆发“寄生推”病毒 2000 万用户遭遇恶意推广

如“ 寄生虫 ”一般的恶意推广手段正在严重影响上千万手机用户的使用体验。近日,腾讯 TRP-AI 反病毒引擎捕获到一个恶意推送信息的软件开发工具包(SDK)——“寄生推”,通过预留的“后门”云控开启恶意功能,进行恶意广告行为和应用推广,以实现牟取灰色收益。目前已有 300 多款知名应用受“寄生推 ”SDK 感染,潜在影响用户超 2000 万。 超 300 多款知名应用遭“寄生推”病毒“绑架” 潜在影响超 2000 万用户 大量用户已经受到了“寄生推”推送 SDK 的影响。根据腾讯安全联合实验室反诈骗实验室大数据显示,已有数十万用户设备 ROM 内被植入相关的恶意子包,受到影响的设备会不断弹出广告和地下推广应用。此外,这些恶意子包可以绕过大多应用市场的安装包检测,导致受感染的应用混入应用市场,给用户和应用开发者带来重大损失。 更值得关注的是,感染“寄生推” SDK 的知名应用中,不仅类型丰富,更是不乏用户超过千万的巨量级软件,“我们估测超过 2000 万用户都受此威胁”,腾讯安全联合实验室反诈骗实验室技术工程师雷经纬表示。 (图:“寄生推”推送 SDK 恶意子包影响范围广) 传播过程酷似“寄生虫”:强隐蔽性+强对抗性 “寄生推”不仅影响范围广,在传播路径上更是“煞费苦心”。据雷经纬介绍,该信息推送 SDK 的恶意传播过程非常隐蔽,从云端控制 SDK 中实际执行的代码,具有很强的隐蔽性和对抗杀毒软件的能力,与“寄生虫”非常类似,故将其命名为“寄生推”。 具体表现为,首先,其开发者通过使用代码分离和动态代码加载技术,完全掌握了下发代码包的控制权;随后,通过云端配置任意下发包含不同功能的代码包,实现恶意代码包和非恶意代码包之间的随时切换;最后在软件后台自动开启恶意功能,包括植入恶意应用到用户设备系统目录,进行恶意广告行为和应用推广等,最终实现牟取灰色收益。 如何远离手机中的“寄生虫”?安全专家三大建议 为了帮助用户避免“寄生推”推送 SDK 的危害,腾讯手机管家安全专家杨启波提出以下三点建议:其一,SDK 开发者应尽可能的避免使用云控、热补丁等动态代码加载技术,要谨慎接入具有动态更新能力的 SDK,防止恶意 SDK 影响自身应用的口碑;其二,用户在下载手机软件时,应通过应用宝等正规应用市场进行,避免直接在网页上点击安装不明软件。 (图:腾讯手机管家查杀“寄生推”病毒) 最后,用户应养成良好的安全使用手机的习惯,借助腾讯手机管家等第三方安全软件对手机进行安全检测,移除存在安全风险的应用。作为用户手机安全的第一道防线,腾讯手机管家借助腾讯 TRP-AI 反病毒引擎的检测及分析能力,进一步增强整体防御能力。据了解,腾讯 TRP-AI 反病毒引擎,首次引入基于 APP 行为特征的动态检测,并结合AI深度学习,对新病毒和变种病毒有更强的泛化检测能力,能够及时发现未知病毒,变异病毒,和及时发现病毒恶意代码云控加载,更为智能的保护用户手机安全。 稿源:凤凰网,封面源自网络;

Google Play 34 款 APP 存安全漏洞,个别或影响工业安全

两名安全研究人员 Alexander Bolshev 和 Ivan Yushkevich 去年从 Google Play 里随机选择了 34 款企业应用进行研究,应用的开发商包括工业控制系统供应商西门子和施耐德电气。他们从应用里发现了 147 个安全漏洞。研究人员没有披露哪家公司的情况最严重,也没有披露存在漏洞的具体应用。 研究人员表示只有两个应用没有发现漏洞。他们发现的一些漏洞允许黑客干扰应用与机器或关联进程之间的数据流。举例来说,通过干扰数据,工程师可能会误以为实际已过热的机器仍然运行在安全温度阈值内。 另一个漏洞允许攻击者在移动设备上植入恶意代码,向控制机器的服务器发出恶意指令。严重的话可能会造成流水线的混乱或导致炼油厂发生爆炸。这只是极端的假设。研究人员表示他们已经联系了相关企业,其中一些已经修复漏洞,另一些则没有回应。 稿源:cnBeta、solidot,封面源自网络。

木马界一朵“奇葩”:伪装多款杀毒、色情 APP,挖矿挖到手机“炸裂”

卡巴斯基实验室本周一( 12 月 18 日)发布博文表示,发现一种名为 Loapi 的功能强大的木马病毒,其具备多重攻击手段、能够利用被感染设备挖掘加密货币、发起 DDos 攻击等,甚至于对存在该木马病毒智能手机也会造成物理损坏——使感染病毒时间超过两天的手机电池膨胀。   伪装成杀毒软件和色情应用程序感染设备 研究人员介绍,恶意开发人员利用 Loapi  挖掘加密货币、用固定广告骚扰用户、启动拒绝服务 ( DoS ) 网络攻击、访问文本消息并连接到网络。当用户被重定向到攻击者的恶意网络资源后,会自动下载恶意文件。据悉,存在  Loapi  的恶意软件可以伪装成至少 20 种不同的杀毒软件和色情应用程序去感染用户设备。 在用户安装假冒的应用程序的过程中,应用程序会尝试获取设备管理员权限, 通过循环弹框直到用户同意授权为止。随后,Loapi 将其图标隐藏在菜单中或模拟各种防病毒活动,试图让用户相信该应用程序是合法的。而具体的行为特征则取决于它所伪装成的应用程序类型,如下图: 具备强大的自我保护机制 研究发现,木马病毒 Loapi 能够积极地对抗任何想要撤销设备管理权限的企图,每当用户试图取消这些权限时,恶意应用程序将会锁定屏幕并使用设备管理器设置关闭窗口,并执行以下代码: 同时该木马还能够从其 C&C 服务器接收一个危险的应用程序列表用于监听某些应用程序的安装和启动, 例如当木马 Loapi 检测到一个真正的反病毒应用程序,它会谎称其是恶意软件,并循环弹框迫使用户卸载该反病毒应用程序。 开采 Monero (门罗币) 导致手机电池膨胀 根据卡巴斯基实验室的说法,木马 Loapi 具备挖掘加密货币的功能,能够利用被感染设备的计算资源挖掘数字货币 Monero(门罗币),也正是这种功能甚至导致了设备电池膨胀,以至于对手机造成物理损害。 据研究人员介绍,Loapi 似乎是 2015 年发现的一个 “ Podec ” 木马的新版本,堪称恶意 Android 应用程序界中的一朵  “ 奇葩 ”。  感染木马病毒后的手机设备,两天后出现电池膨胀现象 Loapi 的开发者几乎用上了我们能够想到的所有手段对攻击设备进行攻击:该木马可以使用户订阅付费服务、任意发送短信、产生流量并通过展示广告赚钱、利用设备的计算能力来挖掘加密货币、并在互联网上进行各种活动。目前唯一缺少的行为就是 “ 间谍活动 ”,但是此类木马专业且模块化的体系结构意味着它随时都能添加这种功能。 所幸,目前 Loapi 被发现只潜伏于第三方应用商店 ,尚未出现在 Google App Store 中。但即使是在官方商店下载应用程序,用户也需时刻保持警惕,因为恶意软件随时可能会出现各种木马漏洞。 消息来源: IBTimes、securelist,编译:榆榆,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。