【IT商業(yè)新聞網(wǎng)綜合】(記者 慕寒)9月6號(hào)消息,據(jù)McAfee的一份報(bào)告顯示,移動(dòng)惡意軟件今年已經(jīng)開始大爆發(fā),惡意軟件的數(shù)量相較于2011年增加700%,這其中85%的目標(biāo)是基于Android系統(tǒng)的智能手機(jī)。
針對(duì)Android手機(jī)的攻擊在過去的幾個(gè)月愈演愈烈,從攻擊頻次到攻擊手段也都在不斷提高。
移動(dòng)惡意軟件的攻擊手段與PC桌面端類似,通過郵件附件或者下載鏈接誘使用戶點(diǎn)擊惡意網(wǎng)站,實(shí)現(xiàn)攻擊。雖然仍然需要用戶確認(rèn)安裝,但是McAfee稱,如果偽裝成Android系統(tǒng)文件Update 4.0 apk,相信大多數(shù)用戶都會(huì)確認(rèn)安裝。
僅僅在過去的3個(gè)月,McAfee就已經(jīng)看到了基于30萬新域名的270萬新網(wǎng)站被感染或者被惡意軟件編寫者所有。
Android份額飛速增長(zhǎng)過程中令人感到驚訝的不是Android受到攻擊。谷歌的智能手機(jī)平臺(tái)對(duì)于黑客來說一直是一個(gè)關(guān)注的重點(diǎn)。真正讓人感到吃驚的是,谷歌還沒有對(duì)此采取任何有效的遏制措施。
Android不斷被爆出安全問題,谷歌應(yīng)該將安全問題作為其頭等大事予以關(guān)注。谷歌的Bouncer軟件,號(hào)稱為了保護(hù)用戶在Google Play中掃描APP的代碼和行為,但經(jīng)常對(duì)于惡意軟件無動(dòng)于衷,而且Bouncer只掃描谷歌的Google Play,其他Android應(yīng)用市場(chǎng)中的應(yīng)用并不支持。
推薦閱讀
多地職校生被逼到富士康實(shí)習(xí) 地方政府成推手
這是一次為期兩個(gè)月的“實(shí)習(xí)”。在淮安,多所高校大規(guī)模組織學(xué)生,去富士康科技集團(tuán)富譽(yù)電子科技(淮安)有限公司參加這種“實(shí)習(xí)”。在急缺工人的背景下,學(xué)生成了富士康人力資源大軍的一個(gè)重要來源。 小馬(化名)是>>>詳細(xì)閱讀
本文標(biāo)題:移動(dòng)惡意軟件85%針對(duì)安卓 谷歌對(duì)此無動(dòng)于衷
地址:http://m.sdlzkt.com/a/xie/20120330/118014.html