标签: Android

恶意 Android 应用借知名色情站点之名肆虐互联网

作为色情网站中的佼佼者,P**hub 显然备受各类病毒 / 欺诈钓鱼 / 恶意软件制作者们的青睐。网络安全公司 ESET 的研究人员刚刚发现,一轮针对毫无戒心的受害者的网络攻击正在兴起,而它们的主要手段,就是将自己伪装成知名的 P**hub Android 移动应用程序。这家反病毒软件公司称,虽然谷歌会不时从 Play Store 上撤下恶意软件,但仍然难以杜绝李鬼们的登场。 P**hub 确实有一款官方 Android 应用,但当前它在 Play Store 上处于不可用的状态。因为谷歌禁止色情应用在自家软件分发平台上出现,导致用户不得不通过第三方途径寻找“替代品”,然而这是一个充满了危机的旅程。 一旦被安装,这款恶意应用会先拒绝点播任何视频,除非它先“执行病毒检查”。但你别以为它有那么好心,因其实际上在偷偷地安装会锁住用户设备的勒索软件。到了这一步,这款恶意 P**hub 应用终于暴露了自己的真面目,勒索用户交出价值 100 美元比特币的赎金。 不过 ESET 也发布了一份自救指南(仅供参考): ● 首先将以‘安全模式’启动设备 — 此时第三方应用已被即刻阻止 — 以便用户轻松清除恶意软件; ● 其次如果恶意应用已被授予了设备管理员权限,请务必在删除该 app 前撤销它的权限。 ● 如果恶意软件篡改了设备的锁屏功能,自救操作就更加复杂,或许需要通过谷歌的‘安卓设备管理器’(或其它替代解决方案)来重置锁屏。 ● 为防以上措施均未起效,最后的大招是通过‘恢复出厂设置’功能彻底重置手机。 稿源:cnBeta;封面源自网络(PS)

多款 Android 应用存漏洞,数百万汽车面临被盗风险

近日,卡巴斯基的一组研究人员对 9 辆互联网汽车的 Android 应用(来自 7  家公司)进行了测试,这些应用的下载量已经超过几十、上百万,但却连最基础的软件保护都没有提供。 研究人员表示,通过 Root 目标设备获得欺骗用户安装恶意代码,黑客能够使用卡巴斯基所测试的所有 7 款应用来定位车辆位置,解锁车门,甚至能够在某种情况下点火启动。研究人员发现最糟糕的攻击行为是,允许黑客进入到锁定车辆的内部;通过仿制钥匙或则禁用车辆的防盗器等额外手段,偷车贼能够产生更严重的后果。研究人员指出尽管并未纳入到本次的测试中,但是特斯拉的汽车允许通过智能手机应用启动驾驶,一旦智能手机被入侵将会产生更严重的损失。 目前尚未发现有 Android 恶意软件激活使用这种攻击手段。不过研究人员仍然认为,只是单单查看应用的代码脚本,偷车贼都可能知道利用这些漏洞和功能。消息指出,来自黑客论坛的有限证据已经表示在这种攻击已经在黑市上引起了注意和兴趣。 为了避免那些偷车贼利用这些信息进行犯罪,目前安全公司并未对外透露关于测试应用的详细名称。不过,他们认为应该向汽车行业发出警告,要求汽车制造商更加谨慎的对待安全问题。 据 搜狐科技、威锋网 消息整理,封面源自网络

安卓木马 Marcher 窃取数十款银行 APP 账户凭证,杀毒软件无法卸载

一种新 Android 银行木马 Marcher 正在兴起,通过短信或彩信进行网络钓鱼攻击诱骗用户下载恶意软件,获取权限、收集数十家银行账户数据。重要的是,国内外二十多款杀毒软件拿它没办法,无法查杀卸载。 据 Securify 统计,在 11000 个受影响设备中近 5700 个属于德国移动设备、2200 个是法国移动设备。此外,大多数受感染的设备运行的是 Android 6.0.1 系统。 安全专家介绍,木马通过短信、彩信或者社交软件消息进行网络钓鱼,利用社会工程学诱骗用户点击下载木马,安装时应用程序将请求用户提供短信存储、访问以及设备管理员这样的高级权限。 木马通过两种方式发动攻击: 一种是拦截、发送带有验证的银行信息。 另外一种是“覆盖攻击”,当你使用银行 APP 时,木马会查询目标列表中是否存在该 APP,并有针对性的在屏幕上跳出对应银行的网络钓鱼窗口。黑客设计的钓鱼窗口十分逼真并要求用户输入银行凭证等信息。 许多有针对性的银行 APP 目前该银行木马主要针对国外数十家银行及社交应用 APP,银行如汇丰银行、PayPal、奥地利银行、苏格兰银行等,社交类如 Instagram、Play Store、 Facebook、Skype、Viber、WhatsApp、Gmail、Amazon 商城等详情可查看链接。 杀毒软件拿它没办法 此外,该木马有一个极大的“优势”,它可以躲避众多杀毒软件的查杀,让杀毒软件无法卸载它。众多杀毒软件受影响,如猎豹清理大师、 360 安全卫士、Norton、BitDefender、卡巴斯基、AVG 等二十多款。 它所利用的技术相当简单:查询设备是否运行杀毒软件,如果正在运行,恶意软件会强制手机返回主屏幕。即使杀毒软件检测到恶意软件,但要删除它必须要得到用户确认、授权,而一运行就返回主屏幕就导致用户无法点击确认,杀毒软件也就无法删除。 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

与奥巴马的黑莓定制机相比,入侵特朗普的 Android 手机更加容易

尽管新上任的美国第 58 届(第 45 任)总统 唐纳德·特朗普 说过要重视网络安全,但他仍在通过一部 Android 智能机来发布 Twitter 消息。《纽约时报》的报道称,即使已经在 2017 年 1 月份正式以总统的身份开展工作,但特朗普并不打算放弃该手机的使用权限。几周以来,他的推特小尾巴都是“来自 Android 手机”。 在一张拍摄于 2015 年的照片中,可知特朗普似乎在使用一部古老的 Galaxy S3 智能机。要知道,该机型已经将近一年多没收到软件更新了。对于统管国家事务的总统一职,手持一部消费级智能机是相当危险的。外国情报机构和专业的黑客团队,很容易对其发起有针对性的攻击。虽然它有许多已知问题(尤其是在 GS3 上运行的旧版系统),但这个问题并不能全怪 Android 。因为就算是最新款的 iPhone ,也难免受到间谍软件的困扰。 稿源:cnbeta,有删改,封面来源:百度搜索

数款三星安卓机型存漏洞,恶意短信可导致崩溃

近日,Context IS 公司的安全专家发现了三星 Galaxy 系列安卓机型中存在一系列严重漏洞,让攻击者利用一条短信即可令设备崩溃,并进行勒索软件式恶意攻击。安全专家演示了利用 WAP Push 和 OMA 客户端配置协议,他们发送了一条定制的 SMS 短信至指定的 Galaxy 机型,修改了 Wi-Fi 访问点设置并成功地使设备崩溃。 演示视频链接 攻击全程用户无法干涉,此类漏洞具有高危性。安全专家还发送了第二条短信,还原之前的修改,让设备重新恢复正常,利用这类漏洞,攻击者可以制作勒索软件,发起针对性的恶意攻击。不过用户可以通过还原出厂设置令设备恢复,避免勒索要求。 由于 SMS 短信漏洞对 default_ap.conf 文件做了修改,只需通过 ADB 命令即可让该文件删除,令设备恢复正常。经过安全专家的测试,Galaxy S4, Galaxy S4 Mini, Galaxy S5 和 Galaxy Note 4 均含有这些漏洞,Galaxy S6 和 Galaxy S7 不受此漏洞影响。三星已经获悉该漏洞,将在近期推出修复补丁。 稿源:cnbeta,有删改,封面来源:百度搜索

研究发现众多 Android VPN 应用含有恶意间谍软件

越来越多的国家开始屏蔽盗版网站,也促使越来越多的人寻找 VPN 之类的工具绕过屏蔽。然而对 Android 用户而言,使用 VPN 应用需要谨慎,来自澳大利亚和美国的研究人员发现有大量的Android VPN 应用含有间谍软件、病毒和其它恶意的广告软件。 在他们分析的 283 款 VPN 应用中有 38% 含有恶意代码,这些应用的下载量有的多达上百万。研究人员发现,超过 80% 的应用会访问用户的敏感信息,如用户数据和短信;五分之一的 VPN 应用提供商没有加密流量;名叫 sFly Network Booster 的应用含有间谍软件,能访问甚至转发短信;OkVpn 和 EasyVPN 会在其它应用上展示广告;许多不安全的 VPN 应用已经从商店下架,但还有很多仍然留在应用商店内。 稿源:solidot奇客;封面:百度搜索

研究显示 Android 图案锁屏可被轻松攻破

据外媒报道,近 40% 的 Android 智能手机和平板电脑都在使用图案锁屏,由于该系统是全球使用最广泛的移动系统,所以这也就意味着全球上千万甚至更多的用户其设备都是通过图案锁屏获取保护。 然而来自英国兰卡斯特大学、中国西北大学和英国巴斯大学的研究人员却发现,这些设备并没有人们想象中地那么安全。 他们发现,这些设备可以通过 5 步就能被攻破,该过程只需要一个纪录用户手指移动的视频和一个计算机视觉算法软件即可。这里说的视频记录则是用户在屏幕上移动的大致位置,在获取视频之后,软件能够通过这套动作生成数个解锁图案。获悉 ,研究人员能够在手机拍摄距离为 2.5 米的情况下得到准确结果,数码单反相机支持的距离更远,能够达到 9 米。此外,研究人员还发现,看似最复杂的图案实际上却是最容易攻破的,这是因为连接的点越多,软件形成的选项越少。如此看来,想要更加安全,用户最好选择更加简单的锁屏图案。 稿源:cnbeta,有删改,封面来源:百度搜索

Android 银行木马源码已被公开,全球用户面临更多威胁

安全公司 Doctor Web 警告称,Android 银行木马的源代码及其使用方法已经在黑客论坛上公开。在短期内,Android 设备用户将迎来一系列的攻击。 安全公司发现一个月前公开在黑客论坛上的源代码已被犯罪分子利用起来,犯罪分子创建了一个新恶意软件 Android.BankBot.149.origin 。当其安装成功后,木马会尝试诱骗用户授予其管理权限,并删除桌面图标隐藏起来。木马 Android.BankBot.149.origin 将连接到命令与控制(C&C)服务器,并可以执行以下操作: 发送短信; 拦截 SMS 消息; 请求管理员权限; 发送 USSD 请求; 获取所有联系人列表电话号码; 向所有联系人列表发送指定文本的 SMS 消息; 通过 GPS 卫星跟踪设备、获取地理定位; 显示网络钓鱼对话框; 窃取敏感信息,如银行详细信息和信用卡数据。 木马监控着三十多个网上银行应用程序和支付系统软件,如 Facebook、Instagram、WhatsApp、YouTube 、谷歌 Play 商店等。一旦发现目标程序启动,它会自动在屏幕上加载网络钓鱼表单,等待受害者输入银行帐户及密码,从而窃取信用卡信息。木马还可以截取银行发送的通知短信,悄无声息转走余额。用户在应用商店下载 APK 时必须谨慎小心,以防感染木马。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Android “启动模式” 漏洞曝光:或致设备被窃听

Android 曝光了一个严重的“启动模式”漏洞,尽管攻击者需要通过复杂的过程来入侵调制解调器和监听通话,但 IBM 团队已经证实了漏洞利用的可行性。好消息是,Google 已经修复了 Nexus 6 / 6P 智能机上的这一“高危漏洞”,此前攻击者可以通过 USB 连接,在启动过程中接管板载调制解调器,随后窃听电话和拦截移动数据包。 CVE-2016-8467 是 IBM X-Force 安全研究人员发现的多个安全漏洞之一,该“手机启动模式”漏洞利用被恶意软件感染的 PC(或恶意电源适配器)来隐匿访问 USB 接口。该漏洞还可以访问到手机确切的 GPS 坐标、详细的卫星信息、呼叫地点、窃取呼叫信息、访问或改动 EFS 分区上的“非易失性项目”。不过,漏洞利用的激活过程相当复杂。 稿源:cnbeta,有删改,封面来源:百度搜索

Android 成为 2016 年报道漏洞最多的软件产品

根据 CVE Details 公布的最新报告,2016 年报告存在安全漏洞最多的软件产品是 Android 系统,共计为 523 处。去年,Mac OS X 以 444 处漏洞位居第一,今年该系统以 215 处位居第 11 位。Google 的 Android 系统以 523 处位居第一,其次是 Debian( 319 )和Ubuntu( 278 )。臭名昭著的 Flash Player 位居第四。 目前行业内通常使用 CVE 编号对漏洞进行追踪,一旦发现软件存在漏洞,发现者就可以请求 CVE 号码用于追踪该漏洞。CVE Details 网站则是追踪所有 CVE ,而且每年都会根据漏洞总数来报告前 50 名软件产品。 在桌面系统方面,Mac OS X 为 215 处,排在首位。其次是 Windows 10 系统,在 2016 年报告漏洞为 172 处。接下来是 Windows 8.1,为 154 处,Windows 8.1 RT,为 139 处,Windows 7 排在第五,为 134 处。 在浏览器方面,Chrome 排在首位,为 171 处,第二是 Edge 浏览器( 135 ),其次是 Firefox( 133 )、IE 浏览器( 129 )和 Safari( 56 )。 稿源:cnbeta,有删改,封面来源:百度搜索