这种“自启动”的恶意软件最早于2017年2月被手机安全中心的电脑杀毒软件Lookout曝光。GooglePlay商店中已经出售了几款同类产品,每一款产品都可以伪装成跨协议的短信应用,被定制成一种常用的传真方式。
它可以窃取手机中的特殊数据信息,也可以窃取手机的通信记录、联系人、无线中继器的信息内容以及他们手机中存储的私人信息。在现阶段,还不清楚这种恶意软件是否可以检查其他应用程序并找到存储的登录密码。
科研人员追踪到这个恶意软件,整体目标锁定在伊朗。在这个阶段,还不清楚有多少设备可能知道全新的恶意软件。
被告知问题后,GooglePlay删除了三个恶意软件——其中一个肯定是被Google淘汰的,另外两个可能是被上传者删除的。Lookout表示,可能有超过1000个版本的应用程序仍在运行,粗心的客户会将它们安装在他们的设备上。
“这个大家庭背后的控制者已经确认他们有工作能力向官网的应用商店发送恶意程序,”Lookout写道。“因为可以独立开发设计,而且构建的全过程都是自动化的,所以SonicSpy很有可能在未来再次发生。”
主流媒体的置评请求没有得到回应。
谷歌在2020年3月宣布,2016年,只有0.05%的Android客户安装了来自GooglePlay的恶意软件。这意味着,在14亿活跃设备中,有56万台设备对官网的GooglePlay商店印象深刻,这还不包括一键刷机的感觉。
iPhoneiOS最近的一个恶意软件问题是网络黑客在2015年9月公布了修改后的Xcode版本。这款应用导致AppStore上40人被感染,但只持续了很短时间。虽然一开始大家对结果很困惑,但客观事实是,所有被感染的应用都出现在了中国版AppStore中。(Smee)
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)