Google的安全研究團隊警告公眾有關盒裝Android設備的危險惡意軟件程序。
在周四的Black Hat會議上,零項目的研究員Maddie Stone討論了她團隊關於在消費者設備上有害應用程序普遍存在的發現。
小組成立超過740萬個Android小工具包含預裝的惡意軟件,能夠在後台自動下載其他惡意應用程序。然後,犯罪分子將這些程序用於實施廣告欺詐。
斯通說,攻擊者經常通過預先提供合法服務來誤導消費者,但隨後他們將惡意軟件隱藏在他們提供的應用程序中。
預裝惡意軟件的隱藏威脅
對於大型Android合作夥伴(例如三星或LG)來說,預裝惡意軟件的威脅可能不是一個大問題。但是,對於提供預算智能手機的較小公司來說,情況可能並非如此。這些製造商傾向於依靠未經證實的第三方軟件為了幫助降低生產成本,這通常會使他們的產品更容易受到影響網絡安全攻擊。
Android開源項目(AOSP)是最有惡意軟件攻擊風險的程序,該項目被認為是Android操作系統的更實惠的版本。
斯通說,罪犯利用供應鏈發動攻擊。攻擊者不必說服成千上萬的用戶下載其惡意應用程序,而只需要說服一個智能手機製造商將惡意軟件包括在其產品產品中。
Google團隊沒有提及包含預裝惡意軟件的智能手機的特定品牌。但是,研究人員發現,有200多家製造商未能進行測試。這些公司提供了容易受到遠程惡意軟件攻擊的產品。
Stone和她的同事們發現了過去三年與預裝的兩項主要應用程序有關的主要惡意軟件活動。這些是柏木和三合會。
Chamois參與了各種形式的廣告欺詐。眾所周知,它可以自動安裝背景應用程序,下載插件或向其他潛在受害者發送短信。同時,Triada是較早的惡意軟件版本,已知顯示欺詐性廣告並安裝其他惡意應用程序。
據研究人員稱,這兩個程序都被感染了數百萬個低預算的Android設備,甚至在將其運送到商店之前。
缺乏警惕
斯通指出,安全研究人員可能沒有足夠關注預設置應用程序的危險。他們中的許多人全心全意地應對消費者自己下載的惡意軟件威脅。她說,與這些下載的應用程序相比,預先安裝設備的惡意程序更難找到和擺脫。
“如果惡意軟件或安全問題作為預裝的應用程序出現,那麼它可以造成的損害更大,” Stone警告。 “帽子是為什麼我們需要如此多的審查,審計和分析。”
Google正在幫助智能手機製造商解決預裝惡意軟件的問題。斯通說,他們能夠在2018年3月至2019年3月期間將受羊角摩斯感染的設備的數量從740萬。
預裝的惡意軟件是只有Google和設備製造商才能解決的問題。但是,仍建議消費者從Google Play商店下載應用程序時採取所有必要的預防措施。如果程序來自未知來源,則最好避免直接安裝它。