标签: APP

涉泄露用户行踪 大众点评整改

近日,有媒体报道,用户用微信登录大众点评后,会将用户关系链与微信等通讯录中的好友捆绑,并将用户在酒店、餐厅等的签到信息、点赞信息或地址信息分享给这些平台的好友。7月9日,大众点评就暴露用户行踪一事在官方微博发表声明,称打造好友关系链类产品功能的初衷,是希望有分享意愿的用户能够通过大众点评分享在生活中获得的美好体验。现在发现这类功能设计在用户体验方面存在考虑不周的地方,将着手整改。 大众点评隐私设置界面,用户可以选择点击“解除第三方好友关系”,并关闭手机号、微信号、QQ号找到我的功能,来保护个人隐私。 7月10日,记者切身体验发现,在设置一栏,点击进入隐私设置可以选择开启或关闭通过手机号、微信号或QQ号找到我,也可以选择解除第三方关系。 涉嫌泄露用户行踪,大众点评发整改措施 据相关媒体报道,用户选择微信登录时,系统在短短的通用提示里,没有明确告诉用户一旦使用微信登录,就会将用户对酒店、餐厅的签到信息、关注信息、点赞信息或自己的地址信息分享给微信好友。 根据2016年颁布的《移动互联网应用程序信息服务管理规定》,APP运营者收集、使用用户个人信息应当遵循合法、正当、必要的原则,明示收集使用信息的目的、方式和范围,并经用户同意。 大众点评在声明中提到将从三个方面进行整改,首先大众点评将新增“一键停用第三方全部社交关系”功能,用户选择该功能后,即可一键停止关注微信好友,并取消微信好友对自己的关注。 用户通过微信登录大众点评后,对于导入好友功能,在仅支持用户手动关注好友的前提下,给予用户充分提示。 此外,大众点评在过去几个月里陆续增加了包括一键设置“不让别人通过微信、QQ等方式找到我”、“取消关注好友”、“移除粉丝”、“黑名单”等新功能,增强用户自主选择权。未来将继续增强这类功能的告知,把决定权交给用户。 记者体验:可以选择解除第三方关系 7月10日,记者通过微信登录大众点评后页面会自动跳转到微信,并询问是否允许大众点评获得公开信息包括微信头像及昵称等,是否允许寻找与你共同使用该应用的好友。登录大众点评后,记者发现在好友一栏可以看到所有通过微信登录使用大众点评的好友们。而点击个人头像可以看到他发布的最近去过的餐厅或打卡到过的地点。 在设置一栏,点击进入隐私设置可以选择开启或关闭通过手机号、微信号或QQ号找到我,也可以选择解除第三方关系。在下面有一小行字提醒选择解除第三方关系后通过所有渠道关注的好友或粉丝都会被删除。 如何保护自己的隐私 腾讯社会研究中心与DCCI互联网数据中心联合发布的《2017年度网络隐私安全及网络欺诈行为分析报告》显示,去年下半年,安卓手机APP中有98.5%都在获取用户隐私权限,相较于上半年增长近2%。获取用户手机隐私权限的iOS应用比例上升,达到81.9%。有9%的安卓应用在2017年下半年存在越界获取用户隐私权限的现象。 该报告指出,作为隐私信息产生的源头,用户需要加强安全防范意识,杜绝一切隐私数据被泄露的可能。具体可从以下五点着手:一是下载软件选择正规渠道,如应用宝、安卓市场等;二是谨慎填写个人隐私信息,防止信息被无谓采集;三是管理手机软件中的隐私权限,了解软件权限行为,关闭不必要的授权;四是防范公共Wi-Fi,转账与支付时改用数据流量;五是通过“恢复出厂设置-格式化-反复拷入大文件并删除”三步骤,彻底清理旧手机信息。   稿源:新京报,封面源自网络;

可穿戴设备品牌 Polar 旗下 App 出现漏洞:泄露用户位置

新浪科技讯 北京时间7月9日早间消息,据美国科技网站The Verge援引欧洲媒体报道,法国可穿戴智能设备公司Polar提供的App在隐私设置上存在漏洞,导致App中有一项功能会泄露用户的位置信息。目前该公司已停止相关服务。 Polar是一家法国公司,它生产多种智能设备,包括Polar Balance智能体重秤、M600智能手表、M430跑步手表,所有这些设备都可以连接到公司的健身App,也就是Polar Flow。 Explore是Polar Flow的一项功能,它相当于用户的活动地图,可以追踪全球许多用户的活动数据。如果用户决定通过Explore公开分享数据,其他人就能看到他的所有锻炼信息。用户也可以将信息设置为私有,这样一来,Polar服务就不会与第三方App分享信息。 调查发现,恶意使用者可以利用Polar地图数据确定敏感军事基地的位置,而且还可以获取用户的名字、地址信息。在Explore地图中可以看到用户的活动,甚至包括士兵的活动,这些士兵在伊拉克打击ISIS。 周五时,Polar发表声明,对自己的疏忽表达歉意,它还说公司已经在Flow App中停用Explore功能,并说之前没有泄露过数据,公司称:“我们正在分析最佳选择,希望能让Polar客户继续使用Explore功能,同时还会采取其它措施提醒客户,让他们不要公开分享与敏感位置有关的GPS文件。”   稿源:新浪科技,封面源自网络;

工信部回应半年后一些App仍然注销难:功能层层隐藏

新华社北京7月5日电 题:有的注销功能层层隐藏,有的要手持身份证录视频——工信部回应半年后一些App仍然注销难 新华社“新华视点”记者梁晓飞、杰文津、王劲玉、张爽 今年年初,工业和信息化部曾对部分App账号注销难问题明确回应,要求电信业务经营者、互联网信息服务提供者在用户终止使用服务后,停止对用户个人信息的收集和使用,并为用户提供注销号码或账号的服务。 半年过去了,“新华视点”记者调查发现,一些App对用户注销仍设置障碍,有的将注销功能层层隐藏,有的则要求用户手持身份证录视频,证明“我是我”。 记者实测:一些App仍难注销,为留住用户手段五花八门 记者日前选取10余款此前媒体曝光无法注销、注销难的热门App进行测试,发现与年初相比,大多数App都表示可以提供注销服务,但真正注销起来却仍然比较难。 其中,有的App提交信息后等待审核,审核时间1个工作日至10个工作日不等;有的App由于种种原因注销失败;还有一些App提出的注销条件涉及个人隐私,记者被迫放弃了注销。 测试发现,不少App的账号注销功能层层隐藏,要找到注销链接并不容易。在某短视频App,点击6层页面才能找到“如何注销账号”,得到的提示是拨打400客服电话咨询。在某购物商城App,经过5次点击可以找到“隐私政策”的条文,多次滑屏后会出现名为“账户注销须知”的附件,按照提示联系客服后,App中才弹出“注销申请”的链接。 有的App注销条件过多,要求用户证明“我是我”。某共享单车的客服人员在审核注册时的手机号码、姓名后,要求提供“清晰的身份证人像页照片”和“手持身份证人像页与人脸的合照”。 某短视频App的注销条件更加苛刻,除了身份证正反面照片、手持身份证照片外,用户还被要求录一段短视频,视频中清晰展示身份证正反面信息,并发到指定邮箱,注明“本人自愿申请注销账号,明确知晓账号一旦注销无法找回”。面对如此复杂的注销条件,客服人员表示这是公司的规定,为了保障用户权益,确认是用户本人注销了账号。 注销账号不等于信息删除,面临被骚扰被盗用等风险 记者采访发现,只要曾经注册过App,用户就将面临不少意外的烦恼。 一是频繁遭遇短信骚扰。停用某些App一段时间后,不少人都会收到以1069、1065等打头的号码发来的广告短信。按照提示回复退订后,音讯全无,是否真正退订不得而知。 这种现象被业内人士称为“用户召回”,在使用某些App时,用户已默认同意了商家基于用户数据挖掘而进行的这类操作,只要用户账号信息还在商家服务器里,运营商购买的第三方短信提醒或者相关服务还没期满,就无法彻底取消。 二是个人账号被盗用。今年以来,因更换手机号码却未注销相关App账号,导致财物损失的事件频频见诸报道。今年3月,江苏镇江的刘女士发现银行卡被盗刷5万多元。民警调查发现,是因为她4年前更换手机号码时未注销相应的支付宝账号。 三是部分用户换新手机号后,不得不为旧手机号继续缴费。郑州工作的刘先生两年前曾在太原生活,他常使用的多款App都是用太原的手机号码注册的。由于账号注销难,为了不影响日常使用,他每月仍在为旧手机号缴费。 值得注意的是,注销账号不等于信息被删除了。北京邮电大学教授曾剑秋认为,真正意义上的注销,需要从服务器上清除用户所有的历史操作记录,但目前注销的行业标准并不明晰。一些App服务商存在“以关代销”的情况,即让这个账号失效不能访问。对用户来说,数据无法访问就等于账号被删除;对于企业来说,这些数据仍能用来获取商业利益。记者采访的多位业界人士印证了这一观点。 加强对App服务商监管,提高处罚力度 曾剑秋表示,账号注销在技术上并不难,但由于当前市场多是以用户数据量对企业进行估值,所以企业普遍不愿意减少用户数量。 中国互联网协会研究中心秘书长吴沈括认为,目前针对App服务商的相关法律规范仍存在指向性、针对性不足的问题。此外,对消费者权益保护不够,对企业违法行为惩处乏力。 《电信和互联网用户个人信息保护规定》第九条第四款明确规定:“电信业务经营者、互联网信息服务提供者在用户终止使用电信服务或者互联网信息服务后,应当停止对用户个人信息的收集和使用,并为用户提供注销号码或账号的服务。” 然而,违反上述规定需承担的法律责任为:“由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。”吴沈括认为,如此低的违规成本恐难以起到切实有效的震慑作用。 今年5月起,推荐性国家标准《信息安全技术个人信息安全规范》正式实施,要求个人信息控制者应向个人信息主体提供能够访问、更正、删除其个人信息,以及撤回同意、注销账户等方法,并强调该方法应“简便易操作”,且注销账户后,应删除其个人信息或做匿名化处理。 一名参与制定标准的专家坦言,这一规范是推荐性标准而非强制性标准,不具备法律强制力。要想让规范对企业切实起到监管作用,需要增强标准的规范性、强制性,同时要加强对违法、违规行为的追责。   稿源:新华社,封面源自网络;

第三方 App 曝隐私丑闻 竟允许员工阅读用户的邮件

新浪数码讯 7月3日上午消息,《华尔街日报》今日发表的一篇文章警告称,一些基于Gmail的第三方邮件App竟允许自己员工阅读用户的邮件,用以优化其服务体验。 第三方服务商被点名 这类第三方邮件解决方案提供商扮演的是用户和邮箱之间的角色:比如用户通过Gmail收邮件,但它的客户端App功能不完善(例如不能批量回复或发超大附件之类),所以第三方开发者做一种体验更好的方案给用户活企业选择。 华尔街日报提到一个叫“Return Path”的电子邮件解决方案供应商,这家公司曾与163个App有合作。两年前,他们允许员工阅读约8000封完整的用户邮件,用来训练自己的软件。 Return Path官网宣传语是“We Konw Email(我们了解邮件)”,现在看起来极具讽刺意味 另外还有个叫Edison Software的公司,他们曾在iOS平台开发过一款叫Edison Mail的App,也曾让员工阅读数百名用户的电子邮件,用来打造自己的“智能回复”功能。 没人看的用户协议 根据《华尔街日报》的消息,两家公司都没有要求用户获得阅读其电子邮件的许可,但他们都表示,用户协议中已经包含了这种做法。并且有权限阅读用户邮件的员工受到严格的管理,用户的具体信息也是被隐藏的。 《华尔街日报》在文采访了20多位电子邮件和数据公司的现任和前任雇员,还得知Edison、Return Path和其他第三方电子邮件服务也会用机器扫描分析电子邮件,这是一种常见的做法。 由于隐私原因,谷歌去年不再扫描Gmail用户的收件箱,但仍允许第三方软件开发人员这样做。而诸如雅虎(Yahoo)和微软(Microsoft)等其他电子邮件服务也会有类似的问题,他们可以在用户同意的情况下访问邮件内容。 虽说Return Path、Edison以及使用Gmail或类似电子邮件服务的其他开发人员似乎没有滥用客户隐私信息,但许多用户仍有担忧。 并且许多客户在注册第三方电子邮件App时,可能也没有意识到他们同意这种做法,因为很少有人会把用户条款仔细看完。此前就曾有安全专家说,互联网上最大的欺骗就是“我已阅读并同意这些条款和条件”。 不止是大公司才能收集用户数据 谷歌在一份书面声明中表示,它向第三方开发人员提供数据,这些开发人员经过审查,并得到用户的许可,可以访问他们的电子邮件。谷歌说,他们自己员工只在“非常具体的情况下,用户要求我们同意,或者出于安全目的,比如调查一个bug或滥用行为”才会阅读电子邮件。 但用户仍应警惕电子邮件App,因为谷歌在电子邮件方面没有强有力的用户保护措施。 这种第三方邮件App搭建过程并不复杂,开发者只要构建一个连接到Gmail账户的应用程序,并且允许访问Gmail收件箱(有点像给Gmail套了个壳),这款App开发者就可以看到收件箱的全部内容。 所以你看,不仅仅是大公司才能够获得用户数据——谷歌也允许个人创业者用,而且数据隐私保护政策可能会有所不同。 如果你对也担心这种情况,那就不要使用这种第三方邮件App,只用邮件服务商原生产品,或者仔细查看此App的隐私政策,并了解清楚数据使用情况。   稿源:新浪科技,封面源自网络;

工信部公布手机APP“黑名单” 46 款不良应用被下架

环球网科技报道,6月13日,工信部发布“2018年一季度检测发现问题的应用软件名单”,其中,涉及21个应用商店,46款App。所涉问题主要包括强行捆绑推广其它应用软件;未经用户同意,收集、使用用户个人信息;用户不知情的情况下,自动向外发送短信等。 环球网科技记者在名单中发现,此次下架的46款不良应用中,不乏一些知名APP,例如,“今日头条新闻”、“QQ同步管理助手”、“安卓优化大师”等。具体来看,应用商店“免费市场”中,今日头条新闻V1.0.0、经典连连看V9.0.0等6款应用,涉及强行捆绑推广其他应用软件;应用商店“久友下载站”中,QQ同步管理助手V5.2.0、懒人听讲座V3.0.0等5款应用,涉及强行捆绑推广其他应用软件;应用商店“找游戏手游网”中,“我的世界”(我的海盗船世界)V1.0,则涉及在用户不知情的情况下,自动向外发送短信。 据了解,今年一季度,工信部对56家手机应用商店的4万款应用软件进行技术检测,发现违规软件46款,涉及强行捆绑推广其他应用软件、未经用户同意收集使用用户个人信息等问题,已责令下架。并对2017年电信服务和收费拨测中存在问题的21项业务进行集中复查,结果显示17项业务已关停,4项业务已整改,整改落实情况良好。 对此,工业和信息化部提醒广大用户,要从正规渠道下载手机应用软件,安装时注意阅读服务协议、用户隐私政策和手机权限调用说明,增强防范意识,维护自身合法权益。在下载使用WiFi(无线局域网)分享类手机应用软件时,应防范可能存在的风险,谨慎分享自己的WiFi密码,加强自我保护,强化风险意识。勿将本人手机卡或本人身份证随意提供和倒卖给他人使用,不给不法分子可乘之机,切实保护自身合法权益。 附:46款被下架不良APP名单   稿源:环球网,记者:林迪,封面源自网络;  

安卓手机爆发“寄生推”病毒 2000 万用户遭遇恶意推广

如“ 寄生虫 ”一般的恶意推广手段正在严重影响上千万手机用户的使用体验。近日,腾讯 TRP-AI 反病毒引擎捕获到一个恶意推送信息的软件开发工具包(SDK)——“寄生推”,通过预留的“后门”云控开启恶意功能,进行恶意广告行为和应用推广,以实现牟取灰色收益。目前已有 300 多款知名应用受“寄生推 ”SDK 感染,潜在影响用户超 2000 万。 超 300 多款知名应用遭“寄生推”病毒“绑架” 潜在影响超 2000 万用户 大量用户已经受到了“寄生推”推送 SDK 的影响。根据腾讯安全联合实验室反诈骗实验室大数据显示,已有数十万用户设备 ROM 内被植入相关的恶意子包,受到影响的设备会不断弹出广告和地下推广应用。此外,这些恶意子包可以绕过大多应用市场的安装包检测,导致受感染的应用混入应用市场,给用户和应用开发者带来重大损失。 更值得关注的是,感染“寄生推” SDK 的知名应用中,不仅类型丰富,更是不乏用户超过千万的巨量级软件,“我们估测超过 2000 万用户都受此威胁”,腾讯安全联合实验室反诈骗实验室技术工程师雷经纬表示。 (图:“寄生推”推送 SDK 恶意子包影响范围广) 传播过程酷似“寄生虫”:强隐蔽性+强对抗性 “寄生推”不仅影响范围广,在传播路径上更是“煞费苦心”。据雷经纬介绍,该信息推送 SDK 的恶意传播过程非常隐蔽,从云端控制 SDK 中实际执行的代码,具有很强的隐蔽性和对抗杀毒软件的能力,与“寄生虫”非常类似,故将其命名为“寄生推”。 具体表现为,首先,其开发者通过使用代码分离和动态代码加载技术,完全掌握了下发代码包的控制权;随后,通过云端配置任意下发包含不同功能的代码包,实现恶意代码包和非恶意代码包之间的随时切换;最后在软件后台自动开启恶意功能,包括植入恶意应用到用户设备系统目录,进行恶意广告行为和应用推广等,最终实现牟取灰色收益。 如何远离手机中的“寄生虫”?安全专家三大建议 为了帮助用户避免“寄生推”推送 SDK 的危害,腾讯手机管家安全专家杨启波提出以下三点建议:其一,SDK 开发者应尽可能的避免使用云控、热补丁等动态代码加载技术,要谨慎接入具有动态更新能力的 SDK,防止恶意 SDK 影响自身应用的口碑;其二,用户在下载手机软件时,应通过应用宝等正规应用市场进行,避免直接在网页上点击安装不明软件。 (图:腾讯手机管家查杀“寄生推”病毒) 最后,用户应养成良好的安全使用手机的习惯,借助腾讯手机管家等第三方安全软件对手机进行安全检测,移除存在安全风险的应用。作为用户手机安全的第一道防线,腾讯手机管家借助腾讯 TRP-AI 反病毒引擎的检测及分析能力,进一步增强整体防御能力。据了解,腾讯 TRP-AI 反病毒引擎,首次引入基于 APP 行为特征的动态检测,并结合AI深度学习,对新病毒和变种病毒有更强的泛化检测能力,能够及时发现未知病毒,变异病毒,和及时发现病毒恶意代码云控加载,更为智能的保护用户手机安全。 稿源:凤凰网,封面源自网络;

Google Play 34 款 APP 存安全漏洞,个别或影响工业安全

两名安全研究人员 Alexander Bolshev 和 Ivan Yushkevich 去年从 Google Play 里随机选择了 34 款企业应用进行研究,应用的开发商包括工业控制系统供应商西门子和施耐德电气。他们从应用里发现了 147 个安全漏洞。研究人员没有披露哪家公司的情况最严重,也没有披露存在漏洞的具体应用。 研究人员表示只有两个应用没有发现漏洞。他们发现的一些漏洞允许黑客干扰应用与机器或关联进程之间的数据流。举例来说,通过干扰数据,工程师可能会误以为实际已过热的机器仍然运行在安全温度阈值内。 另一个漏洞允许攻击者在移动设备上植入恶意代码,向控制机器的服务器发出恶意指令。严重的话可能会造成流水线的混乱或导致炼油厂发生爆炸。这只是极端的假设。研究人员表示他们已经联系了相关企业,其中一些已经修复漏洞,另一些则没有回应。 稿源:cnBeta、solidot,封面源自网络。

木马界一朵“奇葩”:伪装多款杀毒、色情 APP,挖矿挖到手机“炸裂”

卡巴斯基实验室本周一( 12 月 18 日)发布博文表示,发现一种名为 Loapi 的功能强大的木马病毒,其具备多重攻击手段、能够利用被感染设备挖掘加密货币、发起 DDos 攻击等,甚至于对存在该木马病毒智能手机也会造成物理损坏——使感染病毒时间超过两天的手机电池膨胀。   伪装成杀毒软件和色情应用程序感染设备 研究人员介绍,恶意开发人员利用 Loapi  挖掘加密货币、用固定广告骚扰用户、启动拒绝服务 ( DoS ) 网络攻击、访问文本消息并连接到网络。当用户被重定向到攻击者的恶意网络资源后,会自动下载恶意文件。据悉,存在  Loapi  的恶意软件可以伪装成至少 20 种不同的杀毒软件和色情应用程序去感染用户设备。 在用户安装假冒的应用程序的过程中,应用程序会尝试获取设备管理员权限, 通过循环弹框直到用户同意授权为止。随后,Loapi 将其图标隐藏在菜单中或模拟各种防病毒活动,试图让用户相信该应用程序是合法的。而具体的行为特征则取决于它所伪装成的应用程序类型,如下图: 具备强大的自我保护机制 研究发现,木马病毒 Loapi 能够积极地对抗任何想要撤销设备管理权限的企图,每当用户试图取消这些权限时,恶意应用程序将会锁定屏幕并使用设备管理器设置关闭窗口,并执行以下代码: 同时该木马还能够从其 C&C 服务器接收一个危险的应用程序列表用于监听某些应用程序的安装和启动, 例如当木马 Loapi 检测到一个真正的反病毒应用程序,它会谎称其是恶意软件,并循环弹框迫使用户卸载该反病毒应用程序。 开采 Monero (门罗币) 导致手机电池膨胀 根据卡巴斯基实验室的说法,木马 Loapi 具备挖掘加密货币的功能,能够利用被感染设备的计算资源挖掘数字货币 Monero(门罗币),也正是这种功能甚至导致了设备电池膨胀,以至于对手机造成物理损害。 据研究人员介绍,Loapi 似乎是 2015 年发现的一个 “ Podec ” 木马的新版本,堪称恶意 Android 应用程序界中的一朵  “ 奇葩 ”。  感染木马病毒后的手机设备,两天后出现电池膨胀现象 Loapi 的开发者几乎用上了我们能够想到的所有手段对攻击设备进行攻击:该木马可以使用户订阅付费服务、任意发送短信、产生流量并通过展示广告赚钱、利用设备的计算能力来挖掘加密货币、并在互联网上进行各种活动。目前唯一缺少的行为就是 “ 间谍活动 ”,但是此类木马专业且模块化的体系结构意味着它随时都能添加这种功能。 所幸,目前 Loapi 被发现只潜伏于第三方应用商店 ,尚未出现在 Google App Store 中。但即使是在官方商店下载应用程序,用户也需时刻保持警惕,因为恶意软件随时可能会出现各种木马漏洞。 消息来源: IBTimes、securelist,编译:榆榆,校审:FOX 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

苹果 iOS 11.2 修复了计算器快速输入时会出错的 Bug

苹果于 10 月 31 日向开发者发布了 iOS 11.2 第一个测试版。据悉,iOS 11.2 修复了计算器应用在快速输入时,会导致运算结果出错的 Bug。计算器 Bug 在 iOS 11 测试阶段就存在,直到 iOS 11.2 发布前,一直没有被修复。当我们在计算器应用中快速输入一些数字和运算符号时,有一些字符会被忽略。我们可以尝试一下输入1+2+3,并快速点击等于,结果并不是6。 当然,如果你每个字符都停顿一下,还是可以得到正确的结果。这个问题主要是因为动画的延迟导致两个或更多个数字添加到一起,所以1+2+3在快速输入时会得到 24 这个结果。这个问题会影响很多计算,除非用户慢慢的输入每个字符。 研究人员表示,问题出现在按钮亮起的动画阻碍了触控操作,直到动画效果完成。iOS 的这种动画等待操作的机制也让整体应用体验更流畅。目前,在 iOS 11.2 中,苹果移除了计算器 app 的动画效果,从而彻底解决了这个问题。 稿源:cnBeta、MacX,封面源自网络;

赛门铁克:Android 平台惊现一款无需代码就能定制恶意软件的 APP

据外媒报道,赛门铁克 Dinesh Venkatesan 近期公布一份安全报告,声称 Trojan Development Kit app for Android(即针对 Android 平台开发木马开发套件软件)提供了一个极易使用的界面。目前,它正在中国的社交网络平台上传播,其整个过程不需要用户编写任何代码,而这一切均可在智能手机上就能完成。 该软件可以定制勒索信、解密密匙、图表、代码算术运算以及在主机设备上播放动画类别内容等。当填好所有信息之后,用户就能按下 “ Create(生成)” 这个按钮。赛门铁克的这篇文章指出,虽然目前这款软件的目标是中文用户,但修改界面语言非常简单并且它未来还将有可能出现在其他方言地区。 Venkateswaran 解释称,这些应用不仅能让那些经验不足但却有野心的网络犯罪提供帮助,甚至连老练的恶意软件开发者也发现这些易于使用的工具包是一种有效的替代方式。另外,他还称,随着这些开发工具包的不断普及,未来在移动客户端出现的勒索软件种类将会变得越来越多。 稿源:cnBeta,封面源自网络;