首页 >> 通信网络安全频道 >> 行业动态 >> 正文
 
恶意软件藏身Google Play:10万用户已下载
http://www.cww.net.cn   2012年7月12日 11:06    

北京时间7月12日上午消息,赛门铁克的安全研究员已在GooglePlay应用商店中发现了一个Android恶意软件,这个恶意软件伪装成正当的游戏应用来欺骗用户下载。

这个名为Android.Dropdialer的恶意软件在Google Play商店中被伪装成《超级马里奥兄弟》和《侠盗猎车手3:罪恶都市》等游戏来骗取用户下载。这个恶意软件是个“特洛伊木马”,可劫持用户手机来发送高价短信,但只有在手机接入Mobile TeleSystems或Beelin的网络时才会发生,这是俄罗斯和东欧地区颇受欢迎的两家运营商。

业界人士指出,这个恶意软件被发现的重要性不在于软件本身,因为除非用户是俄罗斯人,否则不太可能中招;而是另一个事实,那就是上述两款游戏都在6月24日被上传至Google Play,自此以后已有最多10万名用户下载了这些游戏。

赛门铁克研究员Irfan Asrar称:“在Android.Dropdialer的案例中,第一个阶段是这个恶意软件被上传到Google Play;一旦被安装以后,这个软件会下载另外一个名为‘Activator.apk’的软件。”这种技术被称为“staged payloads”(分阶段载荷),能让黑客避开谷歌自动扫描工具Bouncer的检测。

Asrar指出:“这个想法非常简单:不是让一个载荷一次性携带所有恶意代码来发动攻击,而是将其分成能被独立交付的多个模块。这样做有几个好处,首先是能排除用户安装时可能出现的警报,其次是更小的恶意代码碎片能更容易地被注入其他应用并自我隐藏。”还有一个“好处”则是,“staged payloads”能让黑客任意改变载荷。

业界人士称,这明显说明了一个问题,那就是虽然谷歌已在保护Google Play安全性的问题上取得了进展,但这个恶意软件能在Google Play中存在两个多星期才被发现,就证明该公司仍需采取更多措施。 通信世界网

来源:新浪科技   作 者:唐风编 辑:魏慧    联系电话:010-67110006-904
分享到新浪微博 分享到搜狐微博 分享到腾讯微博 分享到网易微博 分享到139说客 分享到校内人人网 分享到开心网 分享到QQ空间 分享到豆瓣 分享到QQ书签       收藏   打印  论坛   推荐给朋友
关键字搜索:恶意软件  Play  谷歌  恶意代码  
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案
企业黄页
会议活动