恶意应用程序上架谷歌商店,下载竟超 1000 万次
近期,来自Dr. Web的防病毒团队在Google Play商店中发现了一批充斥着广告软件和恶意软件的Android应用程序,令人惊讶的不是这些应用程序是如何通过审核的,而是这些应用程序已在移动设备上安装了近 1000万次。 这些应用程序通常会伪装成图像编辑工具、虚拟键盘、系统优化器、壁纸更换器等。但是,它们的目的是推送侵入性广告、为用户订阅高级服务或窃取受害者的社交媒体帐户。虽然谷歌及时删除了绝大多数此类应用程序,仍有一些漏网之鱼,截至目前仍有三类应用程序可通过Google Play商店下载和安装。如果在谷歌清理这些带有恶意软件的应用程序之前你不幸也下载了它们,那要彻底删除这些应用就需要再次手动卸载并运行AV扫描以清除所有残留物。 Dr. Web团队发现的广告软件应用是对今年5月首次出现在Google Play商店中的现有系列的改进版。一旦用户安装这些软件后,这些应用程序请求允许在任何应用程序上覆盖窗口,并且可以将自己添加到电池保护程序的排除列表中,以便在受害者关闭应用程序时它们可以继续在后台运行。 此外,他们将图标从应用程序列表中隐藏起来,或者用类似于核心系统组件的东西替换它们,比如“SIM Toolkit”。 在这些应用中,一个名为“Neon Theme Keyboard”的应用尤其突出,虽然只有1.8星的评分和很多负面评价,但其下载量已经超过了一百万。很多用户表示,这个应用程序“杀死”了他们的手机。因为它一直在崩溃,用户甚至无法通过输入密码来解锁手机并卸载它。最终,用户不得不选择恢复出厂设置以重新获得手机。所以你甚至在其评论区可以看到很多强烈拒绝安装此应用的呼吁! 而第二类名为Joker的恶意应用程序,它们以通过订阅高级服务对受害者的手机号码产生欺诈性收费而闻名。其中以“Water Reminder”和“Yoga – For Beginner to Advanced”为代表的恶意应用程序仍在Google Play商店中,它们的下载量分别为10万和5万。这两者也会在后台执行恶意操作,让用户产生额外费用。 最后,Dr. Web还强调了两个分布在图像编辑工具中的 Facebook 帐户窃取程序,这些应用程序是“YouToon – AI 卡通效果”软件和“Pista – 卡通效果”软件,它们在Play商店的总下载量超过150万次。 总的来说,Android恶意软件总会想方设法潜入Google Play商店,甚至有时恶意应用程序还可以在商店中留存几个月,所以不要盲目相信任何应用程序,检查用户评论和评级、访问开发者网站、阅读隐私政策并在安装过程中注意请求的权限至关重要。此外,尽量减少应用程序的下载数量,因为将手机上的应用程序数量保持在最低限度是减少恶意软件感染机会的可靠方法。最后,确保Play Protect在您的设备上处于活动状态,并定期监控您的互联网数据和电池消耗,以识别在后台运行的任何可疑进程。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/340257.html 封面来源于网络,如有侵权请联系删除
Google 在 Android 中增加了对 DNS-over-HTTP/3 的支持,以保持 DNS 查询的私密性
Hackernews 编译,转载请注明出处: 谷歌周二正式宣布支持Android设备的HTTP/3 DNS(DoH3),这是谷歌Play系统更新的一部分,旨在保持DNS查询的私密性。 为此,运行Android 11及更高版本的Android智能手机预计将使用DoH3,而不是包含在Android 9.0移动操作系统中的DNS-over-TLS (DoT)。 DoH3也是DNS-over-HTTPS(DoH)的替代方案,这是一种通过加密连接执行远程域名系统解析的机制,可有效防止第三方窥探用户的浏览活动。 HTTP/3是自2015年5月推出HTTP/2以来对超文本传输协议的首次重大升级,旨在使用一种名为QUIC的新传输层协议,该协议已得到Google Chrome,Microsoft Edge,Mozilla Firefox和Apple Safari等主要浏览器的支持。 谷歌于2012年开发的低延迟协议依赖于用户数据报协议,而不是传输控制协议,以使HTTP流量更加安全和高效,更不用说减少在两个端点之间建立连接所需的时间。 DoH3还具有保持稳定连接的优势,即使移动设备经常更换网络(例如,从Wi-Fi到LTE)。“对于DoT来说,这些事件需要对连接进行全面的重新协商。相比之下,基于QUIC传输的HTTP/3可以在单个RTT中恢复挂起的连接。”谷歌指出。 此外,为了提高DNS解析器的安全性,该组件已在Rust中实现,从而实现内存安全保证。值得指出的是,Google 在 2021 年 4 月为 Android 添加了 Rust 支持。 “随着 Rust 的推出,我们能够同时提高安全性和性能,”Maurer 和 Yu 表示。“同样,QUIC也可以让我们同时提高网络性能和隐私。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
Google从 Play Store 中删除“应用权限”列表,加入新的“数据安全”部分
Hackernews 编译,转载请注明出处: 在Play Store上为Android应用推出新的“数据安全”部分后,Google似乎已经准备好从移动应用和网络中删除应用权限列表。 谷歌于2022年4月下旬开始推出数据安全部分,这是该公司对苹果在iOS中的隐私营养标签的回应,使用户可以对应用程序的数据收集和处理实践有一个统一的看法。 为此,第三方应用程序开发者必须在2022年7月20日前提供所需的详细信息。下周截止日期临近,这家科技巨头已采取行动,完全删除了权限部分。 这一决定十分仓促,因为Facebook、Messenger、Instagram、WhatsApp、Amazon(包括Amazon Prime Video)、DuckDuckGo、Discord和PhonePe等许多流行应用程序尚未在其数据安全部分普及。 目前尚不清楚是什么导致Google继续进行这一改变,特别是考虑到数据安全部分在荣誉系统上运行,该系统要求开发者在应用程序的商店列表中做出完整准确的声明。 相比之下,应用程序权限列表是由Google根据审查过程中对应用程序的扫描进行策划的, 这让用户在安装之前可以方便地检查每个应用程序所需的所有权限。 人们怀疑数据安全部分提供的可读性改进在这一变化中发挥了作用,尽管新系统的可信度还有待观察。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
Google 正式推出 ChromeOS Flex 系统:可在 Mac 等设备上流畅运行
在今天更新的官方博文中,Google 宣布正式推出 ChromeOS Flex。这是一个基于 Chrome OS、兼容大部分硬件的操作系统,Google 官方表示经过验证的设备已经“超过 400 款”,包括苹果、戴尔、惠普在内的诸多品牌设备均可流畅稳定运行该系统。 ChromeOS Flex 于今年 2 月推出,主要基于 Google 在 2020 年收购的 CloudReady 所提供的技术。ChromeOS Flex 可以下载到 USB 设备中,然后在 Mac 或者 Windows 设备上进行安装。ChromeOS Flex 最大的优势就是能够让老旧设备“焕发生机”,尤其是那些原生系统已经无法再获得软件更新的设备。 在今天发布的博文中,Google 产品、企业、教育总监 Thomas Riedl 强调了 ChromeOS Flex 在企业市场的巨大潜力,并举了一个典型的例子:200 家 Nordic Choice 品牌连锁酒店在遭到勒索软件攻击之后,通过 ChromeOS Flex 在短短 2 天时间内恢复了 2000 台电脑。 在博文中,Riedl 表示在 ChromeOS Flex 试用阶段,Google 已经修复了超过 600 处问题,未来公司将会验证更多的设备以运行该系统。他表示数百台设备已经经过验证,包括 Apple Mac Mini 7,1; Apple MacBook 7,1; Apple MacBook Air 5,1;初代 Lenovo ThinkPad X1 Carbon 等等,在运行 ChromeOS Flex 时可以提供“一致的和高质量的体验”。 在未经 Google 认证的设备上用户同样可以安装 ChromeOS Flex,只要这些设备符合官方的最低要求(ARM 芯片尚不支持)就可以了。不过经过 Google 认证的设备,可以获得 Google 担保的如下功能 ● System UI and graphics ● Installation ● Wi-Fi ● Ethernet ● Internal display (if applicable) ● At least one method each of audio input and output ● Sleep and resume ● Touchpad ● Keyboard ● USB ● Non-infrared (IR) webcam (if applicable) 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1292663.htm 封面来源于网络,如有侵权请联系删除
警惕 Google 更新,可能是勒索软件伪装
一种新的勒索软件正以谷歌更新的形式出现在网络上,有证据证明,其在利用Windows系统的功能进行勒索攻击。 趋势科技( Trend Micro )的研究人员称他们发现了最新的威胁,被称为 “HavanaCrypt”,这是一个赎金软件包,该恶意软件使用开源的.NET混淆器Obfuscar编写,并将自身伪装成谷歌软件更新,诱使用户点击。 当HavanaCrypt开始执行进程时,该勒索软件会通过使用系统中的ShowWindow函数隐藏其窗口,给它一个0的参数。该勒索软件还有多种反虚拟化技术,帮助它在虚拟机中执行时避免动态分析,一旦发现系统在虚拟机环境中运行,该软件将会自动终止进程。 趋势科技的研究人员在分析中写道:“该勒索软件的作者极有可能计划通过Tor浏览器进行通信,因为Tor的是它避免加密文件的目录之一。同时HavanaCrypt还加密了文本文件foo.txt,并且不会丢弃赎金条。这可能是一个表明HavanaCrypt仍处于开发阶段的迹象。” HavanaCrypt正在为日益增长的勒索软件攻击提供支持。据收集和识别威胁的网络安全供应商智能保护网络称,趋势科技在第一季度检测并阻止了超过440万个通过电子邮件、URL和文件层出现的勒索软件威胁,季度环比增长了37%,这其中包括从2017年就已经存在的分发Magniber勒索软件的假Windows更新以及使用假微软Edge和谷歌浏览器更新来推送Magnitude漏洞的攻击。 趋势科技在针对HavanaCrypt的分析中指出,勒索软件的普遍性植根于它的进化性,它采用不断变化的战术和计划来欺骗不知情的受害者,并成功地渗透到环境中,今年有报告称,勒索软件会伪装成虚假的Windows 10、谷歌浏览器和微软Exchange更新分发,以欺骗潜在的受害者下载恶意文件。 过去几年勒索软件即服务(RaaS)模式的兴起,代码开发人员将勒索软件租赁给其他网络犯罪分子,用于他们的攻击活动以削减已支付的赎金,同时攻击者会采用双重勒索,不仅加密文件,还窃取文件,并以此为威胁称如果不支付赎金,将公开泄露数据并损害受害者的声誉。 Malwarebytes Lab分析师在今年早些时候的一篇关于大规模攻击概述的博客文章中写道:“及时更新应用软件可以说是您保持网络安全所能做的最有用的事情,像我们这样的供应商、专家和分析师永远不会让用户忘记这件事。”诚然及时更新是一个非常好的习惯,但近来的网络犯罪分子喜欢利用这一点,使用虚假的软件更新来欺骗用户。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/338910.html 封面来源于网络,如有侵权请联系删除
悄无声息,Google 已禁止 Colab 上的 Deepfake 项目
有消息显示,Google已于近日悄悄禁止了其在 Colaboratory(Colab)服务上的深度伪造(Deepfake)项目,这代表以Deepfake为目的大规模利用平台资源的时代或已画上句号。 众所周知,Colab是一个在线计算资源平台,允许研究人员直接通过浏览器运行Python代码,同时使用包括GPU在内的免费计算资源来支持自己的项目。正由于GPU的多核特性,Colab是类似Deepfake模型机器学习项目或执行数据分析理想选择。 经过一定训练,人们将Deepfake技术用于在视频片段中交换面孔,并添加真实的面部表情,几乎能够以假乱真。然而,这项技术时常被用于传播假新闻,制作复仇色情片,抑或用于娱乐目的。在实际运用中缺乏伦理限制一直是这项技术存在争议的根源。 Deepfake遭禁 根据互联网资料馆网站archive.org的历史数据,这项禁令出台于本月的早些时候,Google Research部门悄悄将Deepfake列入了禁止项目的名单中。 正如DFL软件开发者“chervonij”在Discord社区平台上所指出的那样,那些现在仍尝试在 Colab平台上训练deepfake的用户会收到这样一条错误报告: “您可能正在执行不被允许的代码,这可能会限制你未来使用Colab的权限。关于更多禁止行为的信息,请留意我们的常见问题解答(FAQ)文档。” 分析人士预计,这一项新限制措施将在Deepfake世界中产生非常深远的影响,因为目前有许多用户都在运用Colab的预训练模型来启动他们的高分辨率项目。即使对于那些没有编码背景的人来说,Colab也可以让项目过程变得很平滑,这也就是为何那么多教程都建议用户运用Google的“免费资源”平台来启动自己的Deepfake项目。 资源的滥用 目前尚不清楚Google执行这项禁令是出于道德考虑还是由于项目所使用的免费计算资源被滥用。 Colab成立的初衷是对那些为了实现科学目标需要成千上万资源的研究人员提供帮助,这在当下这个GPU短缺的年代是尤为重要的。 然而却事与愿违,有报道显示,一些用户正在利用平台的免费资源大规模创建Deepfake模型,这在很长一段时间内都占用了Colab的大量可用资源。 以下是不被允许项目的完整列表: 与Colab交互式计算无关的文件托管、媒体服务或其他Web服务产品 下载种子或进行点对点文件共享 使用远程桌面或 SSH服务 连接到远程代理 加密货币挖矿 运行拒绝服务攻击 密码破解 使用多个帐户解决访问或资源使用限制 创建Deepfakes 不难看出,所有这些被禁止的项目都远没有资格进行常规科学研究。尽管有些项目属于合理使用的范畴,但Google发现被滥用的情况要远远多于合理使用的情况。 转自 FreeBuf,原文链接:https://www.freebuf.com/articles/334951.html 封面来源于网络,如有侵权请联系删除
Google:2021 年 Play Store 禁止 19 万恶意账户 删除 120 万个恶意 APP
隐私和安全成为了 Play Store 的更高优选项。Google 近期封杀第三方通话录音应用之外,还引入了“data safety”(数据安全)部分,要求开发人员提供更多关于他们收集的任何用户数据及其背后目的的信息。现在,Google 公开了 2021 年关于 Play Store 安全的统计数据。 Google强调,仅在 2021 年,它就禁止了 19 万个恶意和垃圾邮件的开发者账户。作为对比,这一数字在 2020 年为 11.9 万。同样,120 万个违反 Google Play 政策的应用程序被删除,该公司表示,这意味着它防止了数十亿次潜在的有害安装。超过 50 万个不活跃和被放弃的开发者账户也被关闭。 Google还回顾了其最近在使 Play Store 成为消费者更安全的空间方面的努力。它提到了“data safety”部分的推出,为开发者提供了一个中央应用政策管理界面,并努力让数十亿消费者更加安全。 该公司指出,迁移到 Android 11 的 98% 的应用程序减少了对敏感 API 的访问。这包括 Accessibility API,它现在只允许用于其预期的用途,而不是呼叫记录。 转自cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1263525.htm 封面来源于网络,如有侵权请联系删除
Google 发布第 3 个紧急更新 修复 Chrome 中另一个零日漏洞
Google 今天发布了第 3 个紧急更新,修复了存在于 Chrome 浏览器中的另一个零日漏洞。周四,Google 面向 macOS、Windows 和 Linux 发布了 Chrome 100.0.4898.127 更新,会在未来几天内完成部署。 本次更新修复了追踪为 CVE-2022-1364 的“类型混淆”漏洞。The Register 写道,Google Threat Analysis Group 的一名成员于 4 月 13 日报告了该漏洞,Google 迅速为其提供了修复。 据估计,该漏洞是一个高严重度的零日漏洞,已经有相关证据表明被黑客利用。一旦执行,它可以导致浏览器崩溃或触发错误,这有可能允许任意代码被执行。 Google表示,它知道 CVE-202201364 的漏洞已经被黑客利用,这也是促成快速创建修复程序的一个因素。Google 没有提供该漏洞的明确细节,而是说它正在限制对该信息的访问,直到“大多数用户被更新”。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1259387.htm 封面来源于网络,如有侵权请联系删除
黑客正在利用伪造的执法机构传票窃取苹果、Google 等公司的用户数据
据报道,犯罪黑客正在通过一种有效的、狡猾的技术用偷来的执法部门的电子邮件从大型科技公司、ISP、运营商和社交媒体公司窃取用户数据。据网络安全记者Brian Krebs称,更具体地说,攻击者显然正在伪装成执法官员以获取传票特权数据。 一般来说,他们使用被破坏的执法部门电子邮件账户。 这种策略还依赖于一种叫做紧急数据请求(EDR)的政府调查。通常情况下,技术公司只有在有法院命令的情况下才会交出用户数据或发出传票。然而当局可以在涉及迫在眉睫的伤害或死亡威胁的情况下提出EDR–绕过法院批准的文件或官方审查的需要。 据Krebs称,恶意黑客已经发现,技术公司和社交媒体公司没有简单的方法来验证EDR是否合法。“通过利用对警方电子邮件系统的非法访问,黑客将发送一个假的EDR,同时证明,如果不立即提供所要求的数据无辜的人将可能遭受巨大的痛苦或死亡。” 记者发现,网络犯罪分子会向潜在买家出售“搜查令/传票服务”的证据,这些人宣称可以从苹果、Google和Snapchat等服务中获取执法数据。 然而对于这样的情况,没有简单的方法来缓解这个问题。技术公司在面对EDR时不得不做出令人不安的选择,即遵从一个可能是假的请求或拒绝一个合法的请求–可能会使某人的生命受到威胁。 来自加州大学伯克利分校的安全专家Nicholas Weaver认为,清理这一漏洞的唯一方法是由FBI这样的机构充当所有州和地方执法机构的唯一身份提供者。 不过Weaver认为,即使是这样也不一定有效,因为FBI如何实时审查一些请求是否真的来自某个偏远的警察部门还是一个问题。 “如果你被抓到,风险很大,但这样做不是一个技巧问题。而是一个意志的问题。如果不在全美范围内彻底重做我们对互联网身份的思考,这是一个根本无法解决的问题,”Weaver说道。 2021年7月,美国立法者提出了一项可能有帮助的法案。该立法将要求向州和部落法院提供资金以便它们能够采用数字签名技术来打击伪造的法院命令。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1252595.htm 封面来源于网络,如有侵权请联系删除
Google 安全人员:“ NSO 的漏洞是我们见过的最复杂的漏洞之一”
Google的安全研究人员对NSO集团的一个零点击iMessage进行了深入研究,并揭示了该公司攻击的复杂性。Google Project Zero(零点项目)指出,ForcedEntry零点击漏洞–它已被用来针对活动家和记者–是“我们所见过的技术中最复杂的漏洞之一”。 另外,它还说明了NSO集团的能力可以跟那些国家行为者相媲美。 苹果于2021年9月中旬在iOS 14.8中修补了零点击漏洞,指定为CVE-2021-30860。 该漏洞超越了所谓的一键式点击,即依靠目标点击一个链接。Project Zero指出,NSO集团开发的PegASUS软件的初始入口是iMessage的加密信息平台。研究人员写道:“这意味着只需要受害者用他们的电话号码或AppleID用户名就可以被定为目标。” 一旦消息被发送给用户,该漏洞就能依赖于iMessage接受和解码GIF图像等文件的方式的漏洞。从那里开始,它会欺骗平台打开恶意的PDF而不需要用户的任何互动。 更具体地说,确切的漏洞存在于一个用于识别图像中文本的传统压缩工具中。然而一旦被利用,它允许NSO集团的客户完全接管一部iPhone。 该攻击的复杂性的迹象超出了最初的利用。据Project Zero称,ForcedEntry甚至还建立了自己的虚拟化命令和控制环境,而不是直接与服务器进行通信,这使得它更难被发现。 像ForcedEntry这样由NSO集团制造的攻击已经被政府多次用来攻击记者、活动家和政治异见人士。至少在一个案例中,NSO集团的间谍软件被用来对美国国务院官员发起定向攻击。 苹果早在11月就起诉了NSO集团以寻求让该集团为其对iPhone用户的监控负责。12月,有报道称,在诉讼和批评的压力下,NSO集团正在考虑放弃其Pegasus间谍软件。 (消息及封面来源:cnBeta)