标签: 安卓

安卓 Pixnapping 漏洞可导致双因素认证码被窃取

HackerNews 编译,转载请注明出处: Pixnapping漏洞 研究发现,谷歌和三星的安卓设备容易受到一种侧信道攻击,该攻击可被利用来在用户不知情的情况下,逐像素地秘密窃取双因素认证(2FA)码、谷歌地图时间线和其他敏感数据。 这项攻击被加州大学伯克利分校、华盛顿大学、加州大学圣地亚哥分校和卡内基梅隆大学的一组学者命名为 “Pixnapping”。 从本质上讲,“像素窃取” 是一种针对安卓设备的像素窃取框架,它通过利用安卓应用程序接口(API)和硬件侧信道,绕过浏览器的缓解措施,甚至可以从谷歌身份验证器等非浏览器应用中抽取数据,使得恶意应用能够利用该技术在 30 秒内获取 2FA 码。 研究人员在一篇论文中表示:“我们的关键发现是,安卓 API 使攻击者能够在浏览器之外创建一种类似于(保罗)斯通式攻击的方式。具体来说,恶意应用可以通过安卓意图(intents)将受害者的像素强制送入渲染管道,并使用一堆半透明的安卓活动对这些受害者像素进行计算。” 这项研究特别针对运行安卓版本 13 到 16 的谷歌和三星的五款设备。虽然目前尚不清楚其他原始设备制造商(OEM)的安卓设备是否容易受到 “像素窃取” 攻击,但实施该攻击所需的基本方法在所有运行该移动操作系统的设备上都存在。 这种新型攻击的重要之处在于,任何安卓应用都可以用来执行它,即使该应用在其清单文件中没有附加任何特殊权限。然而,这种攻击的前提是受害者被其他方式说服安装并启动了该应用。 使 “像素窃取” 成为可能的侧信道是 GPU.zip,这是由一些相同的研究人员在 2023 年 9 月披露的。该攻击本质上是利用现代集成 GPU(iGPU)中的压缩功能,通过 SVG 滤镜在浏览器中执行跨源像素窃取攻击。 Pixnapping框架概述 最新的这类攻击将此与安卓的窗口模糊 API 相结合,以泄露渲染数据并实现从受害者应用中进行窃取。为了实现这一点,一个恶意安卓应用被用来将受害者应用的像素发送到渲染管道,并使用意图来覆盖半透明活动 —— 意图是一种安卓软件机制,允许在应用和活动之间进行导航。 换句话说,其原理是调用包含感兴趣信息(如 2FA 码)的目标应用,并使数据被提交进行渲染,然后安装在设备上的恶意应用隔离目标像素(即包含 2FA 码的像素)的坐标,并引发一堆半透明活动来掩盖、放大并使用侧信道传输该像素。然后,对于推送到渲染管道的每个像素都重复这个步骤。 研究人员表示,安卓容易受到 “像素窃取” 攻击是由于三个因素的结合,这些因素允许应用程序: 将另一个应用程序的活动发送到安卓渲染管道(例如,使用意图) 对另一个应用程序的活动所显示的像素进行图形操作(例如,模糊) 测量图形操作对像素颜色相关的副作用 谷歌正在以 CVE 标识符 CVE-2025-48561(CVSS 评分:5.5)跟踪这个问题。这家科技巨头在其 2025 年 9 月的安卓安全公告中发布了该漏洞的补丁,谷歌指出:“一个请求大量模糊处理的应用:(1)通过测量在窗口间执行模糊处理所需的时间来实现像素窃取,(2)可能无论如何都不太合法。” 然而,后来发现存在一种解决方法,可以重新启用 “像素窃取” 攻击。据说该公司正在研究修复方案。 此外,研究发现,由于这种行为,攻击者有可能确定设备上是否安装了任意应用程序,从而绕过自安卓 11 以来实施的防止查询用户设备上所有已安装应用程序列表的限制。应用程序列表绕过问题仍然未被修复,谷歌将其标记为 “不会修复”。 研究人员总结道:“就像最初的浏览器一样,移动应用分层的有意协作和多参与者设计使得明显的限制不受欢迎。应用分层不会消失,而且如果采用禁止第三方 Cookie 的限制方式,分层应用将变得毫无用处。一个现实的应对措施是使新攻击像旧攻击一样不受欢迎:允许敏感应用选择退出,并限制攻击者的测量能力,以便任何概念验证都只是理论上的。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

ClayRat 通过伪造应用威胁安卓用户

HackerNews 编译,转载请注明出处: 一种名为 ClayRat 的安卓间谍软件攻击活动正迅速演变,该软件通过伪装成 WhatsApp、谷歌相册(Google Photos)、TikTok 和 YouTube 等热门应用,借助 Telegram 频道与仿冒钓鱼网站的组合手段,将俄罗斯用户列为攻击目标。 移动安全公司 Zimperium 的研究员维什努・普拉塔帕吉里在一份提交给《黑客新闻》(The Hacker News)的报告中指出:“一旦激活,该间谍软件可窃取短信、通话记录、通知和设备信息,调用前置摄像头拍照,甚至能直接从受害者设备发送短信或拨打电话。” 该恶意软件还具备自我传播功能 —— 会向受害者手机通讯录中的所有联系人发送恶意链接。这一行为表明,攻击者采用了极具攻击性的策略,将已被入侵的设备用作恶意软件的传播载体。 这家移动安全公司表示,过去 90 天内,他们已检测到不少于 600 个恶意软件样本和 50 个投放器(dropper)。且该恶意软件的每一次迭代都会新增多层混淆技术,以规避安全检测、绕过防护机制。其名称 “ClayRat” 源于可远程操控受感染设备的命令与控制面板(C2 面板)。 此次攻击链的运作流程如下:先将毫无防备的访问者重定向至攻击者控制的仿冒网站,再引导至其掌控的 Telegram 频道;在频道中,攻击者通过人为抬高下载量、发布伪造好评来伪造 “热门” 假象,诱骗用户下载 APK 安装文件。 在另一些案例中,部分仿冒网站声称提供 “YouTube 增强版”(YouTube Plus)及各类高级功能,实则暗藏 APK 文件 —— 这些文件能绕过谷歌为安卓 13 及更高版本系统设置的安全防护,突破 “禁止侧载应用” 的限制。 该公司解释道:“为绕过平台限制及新版安卓系统新增的防护壁垒,部分 ClayRat 样本以‘投放器’形式存在:用户可见的应用仅是一个轻量级安装程序,会显示伪造的谷歌应用商店(Play Store)更新界面,而真正的加密恶意载荷(payload)则隐藏在应用的资源文件中。这种基于会话的安装方式降低了用户的风险感知,从而提高了‘用户访问网页后即安装间谍软件’的成功率。” 一旦完成安装,ClayRat 会通过标准 HTTP 协议与 C2 服务器通信,并请求用户将其设为默认短信应用 —— 借此获取敏感内容的访问权限与消息功能控制权,进而秘密窃取通话记录、短信、通知,并向所有联系人进一步传播恶意软件。 该恶意软件的其他功能还包括:拨打电话、获取设备信息、调用设备摄像头拍照,以及向 C2 服务器发送设备上所有已安装应用的列表。 ClayRat 的威胁性不仅体现在其监控能力上,更在于它能自动将受感染设备转化为传播节点 —— 这使得攻击者无需任何人工干预,就能迅速扩大攻击范围。 与此同时,卢森堡大学与谢赫・安塔・迪奥普大学的学者发现,在非洲销售的经济型安卓智能手机中,部分预装应用拥有过高权限,其中某厂商提供的应用程序竟会向外部第三方传输设备标识符与位置信息。 这项研究对从 7 款非洲市场智能手机中收集的 1544 个 APK 文件进行了分析,结果显示:“145 个应用(占比 9%)会泄露敏感数据,249 个应用(占比 16%)在暴露关键组件时缺乏足够防护措施;此外,许多应用还存在其他风险:226 个应用会执行特权或危险命令,79 个应用会对短信进行操作(读取、发送或删除),33 个应用会执行静默安装操作。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

两个被利用的漏洞已在安卓系统中修复

HackerNews 编译,转载请注明出处: 安卓Runtime(CVE-2025-48543)和Linux内核(CVE-2025-38352)中的提权漏洞已在针对性攻击中被利用。 谷歌本周发布了2025年9月的安卓补丁集,共修复了111个独特的CVE漏洞,其中包括被利用的零日漏洞。 这两个被利用的漏洞都是提权问题,分别影响安卓Runtime(CVE-2025-48543)和Linux内核(CVE-2025-38352)。 “有迹象表明以下漏洞可能正在受到有限的针对性利用:CVE-2025-38352、CVE-2025-48543,”谷歌的公告中写道。 Linux内核漏洞的修复已于7月宣布,该漏洞与POSIX CPU计时器的处理有关,存在竞争条件。所有主要发行版似乎都已修复了该漏洞。 尽管在谷歌发出最新警告之前没有关于该漏洞被利用的报告,但该漏洞是由谷歌威胁分析小组(TAG)的Benoît Sevens报告的,这表明它可能在间谍软件攻击中被利用。 谷歌的公告没有提供关于安卓运行时安全缺陷的详细信息,除了它影响安卓开源项目(AOSP)13、14、15和16版本。 安卓Runtime零日漏洞已在2025-09-01安全补丁级别中得到解决,该补丁级别还解决了框架、系统和Widevine DRM中的其他58个漏洞。 谷歌警告说,其中最严重的是系统组件中的一个高危远程代码执行缺陷(CVE-2025-48539),该缺陷可以在不需要额外权限的情况下被利用。 更新到2025-09-05安全补丁级别的设备还将获得Linux内核漏洞的修复,以及影响Linux内核和Arm、Imagination Technologies、联发科、高通组件的其他51个问题的修复。 本月,谷歌为Pixel设备发布了一轮新的安全更新,解决了这些设备特有的23个漏洞,以及安卓2025年9月安全公告中识别的所有漏洞。 安卓公告中描述的所有漏洞也已通过Wear OS、Pixel Watch和汽车操作系统更新得到解决。Wear OS和Pixel Watch更新分别包含针对另外两个和一个安全缺陷的修复。 建议用户在其设备可用2025-09-05安全补丁级别时尽快进行更新。     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌将验证所有 Android 开发人员,以阻止 Google Play 上的恶意软件

HackerNews 编译,转载请注明出处: 谷歌推出名为“开发者验证”(Developer Verification)的安卓新防护机制,旨在阻止从官方Google Play商店外通过侧载方式安装的恶意应用。此前,谷歌已在2023年8月31日要求Play商店上架应用的发布者提供D-U-N-S(全球数据通用编码系统)编号,该措施显著降低了平台内的恶意软件比例,但未覆盖应用商店外的大量开发者生态。 “我们发现恶意行为者常利用匿名身份伪装开发者,盗用品牌形象制作高仿应用来侵害用户,”谷歌在公告中指出,“此类威胁规模巨大:最新分析显示,通过互联网侧载渠道传播的恶意软件数量是Google Play应用的50倍以上。” 尽管外部威胁更为普遍,新规要求同时适用于Google Play及第三方应用商店托管的应用。自2026年起,所有安装于“认证安卓设备”的应用必须来自已完成谷歌身份验证的开发者。 开发者验证计划将于2025年10月开放早期测试,2026年3月全面开放注册。2026年9月,巴西、印度尼西亚、新加坡和泰国将率先强制执行身份验证要求,2027年起全球推广。届时,未通过验证的侧载应用在认证设备上将被系统拦截并显示安全警告。 “认证安卓设备”指通过谷歌兼容性测试套件(CTS)认证、预装Google Play服务、Play商店及Play Protect的设备,涵盖三星、小米、摩托罗拉、一加、OPPO、vivo及谷歌Pixel等主流品牌。而华为设备、亚马逊Fire平板,以及采用深度定制系统、组件来源存疑的山寨电视盒或手机等“非认证设备”不受新规约束,用户仍可自由侧载未经验证的匿名开发者应用。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

安卓恶意软件 Konfety 可借畸形 APK 躲避检测

HackerNews 编译,转载请注明出处: 安卓恶意软件Konfety的新变种近期出现,其通过构造畸形的ZIP文件结构及其他混淆技术逃避分析与检测。 Konfety伪装成合法应用,模仿Google Play上的无害产品,但完全不提供宣称的功能。该恶意软件的功能包括:将用户重定向至恶意网站、强制安装不需要的应用以及推送虚假浏览器通知。 其核心行为是通过CaramelAds SDK获取并展示隐藏广告,同时窃取设备信息(如已安装应用列表、网络配置及系统信息)。 尽管Konfety不属于间谍软件或远程访问工具(RAT),但其APK内包含加密的次级DEX文件。该文件在运行时解密并加载,内含AndroidManifest文件中声明的隐藏服务。这种机制为动态安装附加模块留下后门,使当前感染设备可能被植入更危险的恶意功能。 规避技术分析 移动安全平台Zimperium的研究人员发现并分析了最新Konfety变种,确认其采用多重技术混淆真实行为: 1、“邪恶双胞胎”分发策略:复制Google Play正版应用的名称与标识,通过第三方应用商店分发。该策略被Human公司研究人员命名为“诱饵双胞胎”。 2、动态代码加载:恶意逻辑隐藏在加密的DEX文件中,仅在运行时加载,使常规扫描无法检测。 3、APK文件结构操控: 虚假加密标志:将通用标志位(General Purpose Bit Flag)的00位设为“1”,误导分析工具识别为加密文件并索要密码(实际未加密),阻碍APK内容访问。 声明非常规压缩格式:关键文件声明采用BZIP压缩算法(0x000C),导致APKTool、JADX等工具因不支持此格式而解析失败。 注:Android系统会忽略这些异常声明,自动启用默认处理机制确保安装运行。 4、隐蔽执行:安装后隐藏应用图标与名称,并利用地理围栏技术根据受害者区域动态调整行为。 历史关联技术 压缩混淆技术在安卓恶意软件中早有先例。2024年4月卡巴斯基报告的SoumniBot恶意软件即采用类似手法:在AndroidManifest.xml声明无效压缩方法、伪造文件大小和数据覆盖,并通过超长命名空间字符串干扰分析工具。 防护建议 用户应避免从第三方安卓应用商店安装APK文件,仅信任已知开发者的软件。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Meta 与 Yandex 被曝使用去匿名化的追踪技术​

HackerNews 编译,转载请注明出处: 安全研究人员揭露了Meta和Yandex使用的新型追踪技术,该技术能在数十亿安卓用户浏览网页时有效去匿名化,即使用户开启无痕模式也无效。根据西班牙IMDEA Networks研究所、荷兰拉德堡德大学及比利时鲁汶大学联合报告,当安卓用户浏览网页时,Yandex(俄罗斯主要科技公司)和Meta的应用程序会在后台通过本地端口通信秘密监听网站数据。 这种技术绕过了安卓系统与浏览器的沙盒防护及其他安全措施。研究发现:“包括Facebook、Instagram以及Yandex地图、浏览器在内的多款应用,会为追踪目的在固定本地端口静默监听”。其运作原理如下: 网站脚本与应用的隐蔽通道:全球数百万网站嵌入了Meta Pixel或Yandex Metrica脚本。当用户访问这些网站时,脚本会通过本地回环接口(localhost)向对应应用发送数据,将浏览行为与实际用户关联。 规避隐私保护机制:该方法无视清除Cookie、无痕模式等常规隐私防护,甚至突破安卓权限控制。更严重的是,它为恶意软件窃取用户网页活动数据敞开大门。 具体技术细节显示: 端口监听机制:Meta Pixel通过WebRTC向UDP端口12580-12585传输Cookie,任何监听这些端口的应用均可接收;Yandex自2017年起使用端口29009、29010、30102和30103进行类似操作。 数据隐藏手段:Meta采用“SDP Minging”技术将含用户数据的Cookie隐藏在互联网技术消息中,规避检测工具分析。 波及范围:Meta Pixel嵌入超过580万个网站,Yandex Metrica覆盖近300万站点。 恶意软件可利用漏洞: 所有监听相同端口的应用均可截获网页追踪脚本与应用间的通信。实验证明Chrome、Firefox、Edge等主流浏览器均存在浏览历史泄露风险。 仅Brave浏览器因拦截本地请求而免疫此问题,DuckDuckGo因屏蔽列表缺失部分域名受轻微影响。 跨平台风险与厂商响应: iOS潜在威胁:虽然WebKit支持本地连接且应用可监听端口,但苹果对后台应用的严格限制可能阻止了该技术在iOS的部署。 Meta已停止行为:截至6月3日,Meta Pixel脚本已停止向本地端口发送数据,相关代码几乎被完全移除。 修复进展:主流安卓浏览器厂商已着手部署补丁,但研究人员警告需更全面的措施才能彻底解决问题。 两家公司均未在官方文档中披露此追踪机制,致使网站运营者与用户长期处于不知情状态。值得注意的是,这些追踪脚本甚至在用户看到Cookie同意弹窗前就已加载运行。       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

已root(越狱)的移动手机设备遭网络攻击风险高3.5倍

HackerNews 编译,转载请注明出处: 近期一项研究显示,已root的设备遭移动恶意软件攻击的可能性超过普通设备的3.5倍,这凸显了它们给组织机构带来的风险。 root和越狱曾是用于定制移动设备的流行方法,如今主要被高级用户使用。 尽管制造商已引入更多定制选项和更严格的安全协议来减少这些行为,但已root和已越狱的设备在企业环境中仍构成严重安全威胁。 root(针对安卓)和越狱(针对iOS)使用户能获得设备操作系统的特权访问权限,可进行通常受限的修改。然而,这些行为也使设备面临重大漏洞风险。 研究发现,已root设备在企业总设备中仅占0.1%,但遭受恶意软件和其他安全威胁攻击的比例却不成比例地高。 恶意软件攻击在已root设备上发生的频率是普通设备的3.5倍。 检测到的被攻破应用数量增加12倍。 系统被攻破事件数量高出250倍。 文件系统被攻破事件数量激增3000倍。 安全增强型Linux禁用次数增加90多倍。 这些数据凸显了在可访问敏感企业数据的环境中使用已root或已越狱设备的严重风险。 报告还研究了流行root和越狱工具的演变。对于安卓,广泛使用的框架有Magisk、APatch和KernelSU;iOS用户则依赖Dopamine、Checkra1n和Roothide等工具。 这些工具不断更新,以规避检测并在新的操作系统版本中保持功能。 例如,Magisk采用“无系统”root方法,避免修改系统分区,使应用和操作系统更难检测到root访问。 同样,Checkra1n利用旧苹果设备的硬件漏洞,确保持续的越狱能力。 已root和已越狱的设备在全球范围内被检测到,美国和马来西亚等国家尤为突出。 这些工具的开发社区非常活跃,全球贡献者合作改进绕过安全措施的技术。 研究追踪了Magisk和KernelSU等主要框架的开发活动,发现新的分支出现与安卓和iOS的更新或安全措施加强相吻合。 这种动态开发态势凸显了安全厂商与root工具开发者之间持续的“猫鼠游戏”。 一台被攻破的设备可能成为更大规模攻击的入口,使整个组织面临风险。 安全专家强调,先进的检测方法至关重要,不仅要能识别已root设备,还要能识别用于获得root访问权限的具体工具。 这些技术利用机器学习和行为分析,以领先于不断演变的威胁。 企业必须对这些复杂风险保持警惕,实施强大的安全措施,以保护敏感数据和系统免遭攻破。   消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌开发安卓通话时防诈骗者侧载应用新功能

HackerNews 编译,转载请注明出处: 谷歌正在为安卓系统开发一项新安全功能,该功能可在通话过程中阻止设备所有者更改敏感设置。 具体来说,通话中的防诈骗保护措施包括防止用户开启安装未知来源应用的设置和授予无障碍访问权限。这一开发最初由Android Authority报道。 用户在通话过程中尝试进行这些操作时,会收到提示:“诈骗者通常会在通话中要求进行此类操作,因此我们将其阻止以保护您。如果您是在不认识的人的指导下进行此操作,这可能是一个诈骗。” 此外,该功能还阻止用户在通话过程中授予应用无障碍访问权限。 该功能目前已在本周早些时候发布的安卓16 Beta 2中上线。通过这一最新功能,旨在增加恶意行为者常用的一种滥用手段的难度,即通过发送短信诱导目标拨打电话,从而传递恶意软件。 这些方法被称为电话导向攻击传递(TOAD),涉及向潜在目标发送短信,诱导他们拨打一个号码,制造一种紧迫感。 去年,NCC集团和芬兰国家网络安全中心(NCSC-FI)披露,网络犯罪分子正在通过结合短信和电话的方式分发dropper应用,诱骗用户安装如Vultr等恶意软件。 这一开发是在谷歌扩大限制设置范围以覆盖更多权限类别之后进行的,旨在防止侧载应用访问敏感数据。 谷歌还在巴西、香港、印度、肯尼亚、尼日利亚、菲律宾、新加坡、南非、泰国和越南等市场推出了自动阻止可能不安全应用侧载的功能,以打击欺诈行为。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

新型安卓恶意软件使用 Protobuf 协议窃取用户数据

近日有研究人员发现,MMRat新型安卓银行恶意软件利用protobuf 数据序列化这种罕见的通信方法入侵设备窃取数据。 趋势科技最早是在2023年6月底首次发现了MMRat,它主要针对东南亚用户,在VirusTotal等反病毒扫描服务中一直未被发现。 虽然研究人员并不知道该恶意软件最初是如何向受害者推广的,但他们发现 MMRat 目前是通过伪装成官方应用程序商店的网站进行传播的。 这些应用程序通常会模仿政府官方应用程序或约会应用程序,待受害者下载时会自动安装携带 MMRat 的恶意应用程序,并在安装过程中授予权限,如访问安卓的辅助功能服务等。 恶意软件会自动滥用辅助功能,为自己授予额外权限,从而在受感染设备上执行大量恶意操作。 MMRat 的功能 一旦 MMRat 感染了安卓设备,它就会与 C2 服务器建立通信渠道,并监控设备活动以发现设备空闲时间。在此期间,威胁行为者会滥用可访问性服务远程唤醒设备、解锁屏幕并实时进行银行欺诈。 MMRat 的主要功能可归纳为以下几点: 收集网络、屏幕和电池信息 窃取用户的联系人列表和已安装的应用程序列表 通过键盘记录获取用户输入信息 通过滥用 MediaProjection API 从设备上捕获实时屏幕内容 记录和实时串流摄像头数据 以文本转储形式记录和转储屏幕数据,并将其外泄到 C2 从设备上卸载,清除所有感染证据 恶意软件支持的所有命令,图源:趋势科技 MMRat 能够捕捉实时屏幕内容,甚至还能通过更初级的 “用户终端状态 “方法提取需要重构的文本数据,这都要求高效的数据传输。 如果没有这样的效率,其性能将阻碍威胁行为者有效实施银行欺诈,这也是 MMRat 的作者选择开发用于数据外渗的定制 Protobuf 协议的原因。 MMRat攻击链,图源:趋势科技 Protobuf的优势 MMRat 使用基于协议缓冲区(Protobuf)的独特命令与控制(C2)服务器协议来实现高效数据传输,这在安卓木马中并不多见。 Protobuf 是谷歌开发的一种结构化数据序列化方法,类似于 XML 和 JSON,但体积更小、速度更快。 MMRat 使用不同的端口和协议与 C2 交换数据,如 8080 端口的 HTTP 用于数据渗出,RTSP 和 8554 端口用于视频流,8887 端口的自定义 Protobuf 用于命令和控制。 趋势科技的报告指出:C&C协议尤其独特,因为它是基于Netty和上文提到的Protobuf定制的,具有精心设计的消息结构。 对于 C&C 通信,威胁行为者使用一个总体结构来表示所有消息类型,并使用 “oneof “关键字来表示不同的数据类型”。 Protobuf模式,图源:趋势科技 除了 Protobuf 的高效性,定制协议还能帮助威胁行为者躲避网络安全工具的检测,这些工具会寻找已知异常的共同模式。 Protobuf的灵活性允许MMRat的作者定义他们的信息结构,并组织数据的传输方式。同时,Protobuf 的结构化特性还能确保发送的数据符合预定义的模式,从而降低在接收端被破坏的可能性。 MMRat凸显出了安卓银行木马不断发展的复杂性,它巧妙地将隐蔽性与高效数据提取融为一体。 因此,安卓用户最好全部在Google Play里下载应用 ,查看用户评论,并只选择信誉良好的软件发行商。此外,在安装应用程序阶段被要求授予访问权限时须保持谨慎。     转自Freebuf,原文链接:https://www.freebuf.com/news/376569.html 封面来源于网络,如有侵权请联系删除

注意!安卓手机芯片供应商偷偷收集用户数据

据称,一家制造无线电信硬件的跨国高通公司一直在秘密收集私人用户数据。大约三分之一的安卓设备使用了高通制造的芯片,包括三星和苹果智能手机。 高通的技术用于各种移动设备,包括智能手机、可穿戴设备以及工业和汽车应用。他们为 5G、蓝牙和 Wi-Fi 6 等无线技术的发展做出了贡献。该公司专注于无线生态系统中使用的其他几种技术,包括 AR/VR 和设备充电功能。 4 月 27 日,Nitrokey 发布的研究称,高通公司生产的硬件在未经用户同意的情况下将用户的私人数据(包括 IP 地址)上传到属于该公司的云端。 由于索尼的服务条款(研究人员使用的设备的供应商)、Android 或 /e/OS 均未提及与高通的数据共享,这可能违反了通用数据保护条例 (GDPR)。 报告背后的研究员 Paul Privacy 声称,除了对同意的担忧之外,数据包是通过 HTTP 协议发送的,没有使用 HTTPS、SSL 或 TLS 加密。这使它们容易受到攻击。 通过收集这些数据并使用手机的唯一 ID 和序列号创建历史记录,网络上的任何人——包括恶意行为者、政府机构、网络管理员和电信运营商都可以轻松地监视用户。 该公司回应研究人员称,上述数据收集符合高通XTRA隐私政策。此服务与辅助 GPS (A-GPS) 相关,有助于为移动设备提供准确的卫星位置。   “XTRA 服务”隐私政策规定: 通过这些软件应用程序,可能会收集位置数据、唯一标识符(例如芯片组序列号或国际用户 ID)、有关设备上安装和/或运行的应用程序的数据、配置数据(例如品牌、型号和无线运营商、操作系统和版本数据、软件构建数据以及有关设备性能的数据,例如芯片组性能、电池使用情况和热数据。还可能从第三方来源获取个人数据,例如数据经纪人、社交网络、其他合作伙伴或公共来源。 据报道,该政策最初并未说明正在收集 IP 地址,但在研究完成后,该公司更新了其隐私政策,将 IP 地址包含在收集的数据中。此外,更新后的政策披露,公司出于“质量目的”将此数据存储 90 天。 研究人员说:“Qualcomm 的专有软件不仅将一些文件下载到我们的手机以帮助更快地建立 GPS 位置,而且还上传我们的个人数据。这为我们创建了一个完全独特的签名,可以进行行为跟踪并显着减少用户的隐私。不管我们是否关闭了 GPS。” 正如公司隐私政策中所述,高通可能会从用户手机中收集多种类型的数据。该列表包括: 唯一身份 芯片组名称 芯片组序列号 XTRA软件版本 移动国家代码 移动网络代码(允许识别国家和无线运营商) 操作系统类型和版本 设备品牌和型号 设备上的软件列表 IP地址 据称,虽然研究人员使用的是索尼制造的智能手机,但研究结果也适用于其他采用高通芯片的智能手机,例如 Fairphone。 发表文章后,高通向 Cybernews 发送了官方评论。据该公司称,Nitrokey 发表的研究“充满了不准确之处”,并且“似乎是出于作者销售其产品的愿望。” 该公司发言人声称,高通仅在适用法律允许的情况下收集个人信息。 高通发言人表示:“正如我们公开的隐私政策所披露的那样,高通技术使用非个人的、匿名的技术数据,使设备制造商能够为其客户提供终端用户期望从当今智能手机获得的基于位置的应用程序和服务。”     转自 E安全,原文链接:https://mp.weixin.qq.com/s/Kn-OPEWw3mnSsUAvt-H-sQ 封面来源于网络,如有侵权请联系删除