'買手機要選擇靠譜的廠商!不然給你預裝木馬病毒'

"

由於驗證審核不夠充分因此部分安卓設備可能內置惡意軟件或後門程序,數百萬臺設備因為這種方式被感染。

網絡犯罪分子正在利用供應鏈投毒的方式將其惡意代碼放在預裝階段,這種方式動輒即可感染百萬臺的設備。

儘管谷歌也會對部分廠商製作的系統鏡像進行審核,但依然無法完全阻止廠商在審核後對預裝軟件進行修改。

谷歌安全實驗室研究人員:

絕大多數製造商都是在安卓開源項目的基礎上構建預裝系統的,這是使用開源的安卓操作系統的低成本方式。

製造商通常只需要測試生產的設備能夠和構建的鏡像兼容即可,這意味著設備符合安卓系統兼容性定義文檔。

網絡犯罪分子只要說服廠商使用他們的惡意組件,即可藉助製造商的力量將惡意軟件分發給成千上萬的用戶。

而多數安全防護功能都是谷歌利用谷歌商店防護程序完成的,該防護程序專門由於檢測和自動禁用惡意軟件。

"

由於驗證審核不夠充分因此部分安卓設備可能內置惡意軟件或後門程序,數百萬臺設備因為這種方式被感染。

網絡犯罪分子正在利用供應鏈投毒的方式將其惡意代碼放在預裝階段,這種方式動輒即可感染百萬臺的設備。

儘管谷歌也會對部分廠商製作的系統鏡像進行審核,但依然無法完全阻止廠商在審核後對預裝軟件進行修改。

谷歌安全實驗室研究人員:

絕大多數製造商都是在安卓開源項目的基礎上構建預裝系統的,這是使用開源的安卓操作系統的低成本方式。

製造商通常只需要測試生產的設備能夠和構建的鏡像兼容即可,這意味著設備符合安卓系統兼容性定義文檔。

網絡犯罪分子只要說服廠商使用他們的惡意組件,即可藉助製造商的力量將惡意軟件分發給成千上萬的用戶。

而多數安全防護功能都是谷歌利用谷歌商店防護程序完成的,該防護程序專門由於檢測和自動禁用惡意軟件。

買手機要選擇靠譜的廠商!不然給你預裝木馬病毒

感染740萬臺設備的殭屍網絡:

代號巖羚羊的惡意軟件高峰時感染高達740萬檯安卓設備 , 這個惡意軟件主要涉及高級短信欺詐的點擊欺詐。

所謂高級短信詐騙即自動發送訂閱短信進行惡意扣費,或者監聽用戶短信竊取驗證碼用來完成賬戶金額盜取。

點擊欺詐則是自動在後臺運行點擊廣告獲取廣告分成,這種雖然對用戶無害但可能會持續消耗流量和電量等。

巖羚羊的開發公司在去年曾影響250 多家安卓設備製造商, 最高峰時巖羚羊惡意軟件感染740萬檯安卓設備。

冒充廣告組件誘導廠商參與獲取分成:

能夠被大量安卓設備製造商預裝的原因是巖羚羊開發公司將其包裝為廣告組件用來在設備裡顯示各種廣告等。

當然其開發公司也會給安卓設備製造商提供分成,因此許多廉價設備製造商通過這種方式繼續從用戶那賺錢。

然而由於審核問題這些製造商並不清楚這個廣告組件存在惡意行為,直到被卡巴斯基監測到巖羚羊存在異常。

巖羚羊通過預裝的廣告組件進行加載並同時安裝名為雪狐的木馬程序,到這裡用戶手裡的設備已被完全接管。

在被監測到異常後谷歌安全團隊利用谷歌商店的防護程序自動將木馬禁用並通知相關製造商發佈新版本鏡像。

"

由於驗證審核不夠充分因此部分安卓設備可能內置惡意軟件或後門程序,數百萬臺設備因為這種方式被感染。

網絡犯罪分子正在利用供應鏈投毒的方式將其惡意代碼放在預裝階段,這種方式動輒即可感染百萬臺的設備。

儘管谷歌也會對部分廠商製作的系統鏡像進行審核,但依然無法完全阻止廠商在審核後對預裝軟件進行修改。

谷歌安全實驗室研究人員:

絕大多數製造商都是在安卓開源項目的基礎上構建預裝系統的,這是使用開源的安卓操作系統的低成本方式。

製造商通常只需要測試生產的設備能夠和構建的鏡像兼容即可,這意味著設備符合安卓系統兼容性定義文檔。

網絡犯罪分子只要說服廠商使用他們的惡意組件,即可藉助製造商的力量將惡意軟件分發給成千上萬的用戶。

而多數安全防護功能都是谷歌利用谷歌商店防護程序完成的,該防護程序專門由於檢測和自動禁用惡意軟件。

買手機要選擇靠譜的廠商!不然給你預裝木馬病毒

感染740萬臺設備的殭屍網絡:

代號巖羚羊的惡意軟件高峰時感染高達740萬檯安卓設備 , 這個惡意軟件主要涉及高級短信欺詐的點擊欺詐。

所謂高級短信詐騙即自動發送訂閱短信進行惡意扣費,或者監聽用戶短信竊取驗證碼用來完成賬戶金額盜取。

點擊欺詐則是自動在後臺運行點擊廣告獲取廣告分成,這種雖然對用戶無害但可能會持續消耗流量和電量等。

巖羚羊的開發公司在去年曾影響250 多家安卓設備製造商, 最高峰時巖羚羊惡意軟件感染740萬檯安卓設備。

冒充廣告組件誘導廠商參與獲取分成:

能夠被大量安卓設備製造商預裝的原因是巖羚羊開發公司將其包裝為廣告組件用來在設備裡顯示各種廣告等。

當然其開發公司也會給安卓設備製造商提供分成,因此許多廉價設備製造商通過這種方式繼續從用戶那賺錢。

然而由於審核問題這些製造商並不清楚這個廣告組件存在惡意行為,直到被卡巴斯基監測到巖羚羊存在異常。

巖羚羊通過預裝的廣告組件進行加載並同時安裝名為雪狐的木馬程序,到這裡用戶手裡的設備已被完全接管。

在被監測到異常後谷歌安全團隊利用谷歌商店的防護程序自動將木馬禁用並通知相關製造商發佈新版本鏡像。

買手機要選擇靠譜的廠商!不然給你預裝木馬病毒

還有廠商直接預裝後門程序:

與巖羚羊通過預裝方式相比還有種方式可能也是非常典型的例子,那就是製造商預裝某些遠程診斷應用程序。

嚴格來說這些診斷程序並不能算是後門程序因為廠商並不是故意的,但其功能卻和後門程序沒有太大的區別。

例如某廠商在開發版本上預裝某個調試用的診斷程序,這個診斷程序可用來遠程執行任意代碼包括惡意代碼。

這個製造商將具有相同安全問題的新設備提交給谷歌認證時,谷歌發現其固件存在安全漏洞因此拒絕批准等。

在接下來的兩週裡該製造商向受影響的600萬臺設備推送更新 , 到第四周的時候所有設備均已更新修復漏洞。

關注藍點網頭條號不迷路,Windows 10、科技資訊、軟件工具、技術教程,盡在藍點網。藍點網,給你感興趣的內容!感謝打賞支持!

"

相關推薦

推薦中...