北京時間1月29日下午消息,互聯(lián)網(wǎng)安全公司賽門鐵克周日表示,目前最大規(guī)模的Android惡意軟件攻擊活動可能導(dǎo)致500萬用戶受影響,這些用戶都是通過Android Market下載了受感染應(yīng)用。
賽門鐵克將該惡意軟件稱之為“Android.Counterclank”,它被封裝在三個不同出版商的13種不同應(yīng)用中,標題名從“Sexy Girls Puzzle”到“Counter Strike Ground Force”。截至美國東部時間上周五下午3點,大多數(shù)受感染應(yīng)用依然可以在Android Market商店中下載到。
“它們不像是真正的出版商,”賽門鐵克安全應(yīng)對小組主管凱文·哈利(Kevin Haley),“和之前我們見到的眾多惡意軟件不一樣,它們不是重新捆綁在一起的。”
哈利所指的是Android惡意軟件制造商使用的常見策略,那就是將合法應(yīng)用與攻擊代碼封裝在一起,然后再面向應(yīng)用商店發(fā)布,起到以假亂真的效果迷惑用戶。
賽門鐵克稱大規(guī)模Android惡意軟件或感染500萬用戶
賽門鐵克預(yù)計,受感染的13種應(yīng)用總計下載量預(yù)計將在100萬至500萬次。“是的,這是Android Market爆發(fā)的最大一次惡意軟件事件。”哈利說。
“Android.Counterclank”是一種特洛伊木馬,被安裝在Android智能機上后可以收集眾多信息,這其中包括復(fù)制書簽和手機制造商等,它還可以修改瀏覽器主頁。黑客則可以向受感染手機發(fā)送垃圾廣告獲利。
盡管受感染的應(yīng)用的大量特權(quán)操作必須得到用戶的允許,但是哈利表示,很少有用戶在同意前閱讀條款。“如果你屬于可疑型,那么你可能就會好奇為何它們在修改瀏覽器或GPS坐標時征求用戶的同意,但大多數(shù)人并不為此煩惱。”
“Android.Counterclank”是舊款A(yù)ndroid特洛伊木馬Android.Tonclank 的微型變種,后者在2011年6月被發(fā)現(xiàn)。
在這13款應(yīng)用中,其中一些已經(jīng)被確認在Android Market存留了至少一個月的時間,但是賽門鐵克昨天才發(fā)現(xiàn)。Android用戶在此之前已經(jīng)接到了可疑通知,有的Android用戶對受感染應(yīng)用給予了低分評價,稱之為“垃圾”。
上述13款應(yīng)用均可免費下載。哈利表示,賽門鐵克研究人員已經(jīng)通知了谷歌他們發(fā)現(xiàn)的可疑應(yīng)用,但谷歌尚未立即回應(yīng)。
哈利稱,賽門鐵克研究人員將繼續(xù)對該問題進行深度挖掘,并將更多信息予以公布。“有趣的是,惡意軟件開發(fā)者并不是開發(fā)合法應(yīng)用,而是開發(fā)類似于合法應(yīng)用的軟件,”哈利稱,“當然,下載量還是很大的。”
推薦閱讀
圖像傳感器的樣品將在今年三月發(fā)布,在今年秋天量產(chǎn)。在今年末或者明年初,這種圖像技術(shù)將會被應(yīng)用在更廣泛的產(chǎn)品中。 北京時間1月25日,據(jù)國外媒體報道,索尼公司稱將為微小圖像芯片研發(fā)新技術(shù),該芯片主要用于提升>>>詳細閱讀
本文標題:大規(guī)模Android惡意軟件攻擊致500萬用戶感染
地址:http://m.sdlzkt.com/a/xie/20111230/162025.html