谷歌表示,它已經發現駭客如何繞過其安全系統,在 Play 商店中充斥惡意 Android 應用程式。顯然,網路犯罪分子正在依賴經過驗證的兩步驟策略...
去年,谷歌封鎖了 143 萬個被視為惡意軟體的 Android 應用。這家山景城巨頭還禁止了 173,000 個帳戶「來自惡意開發者」。儘管谷歌做出了努力,許多病毒仍然設法突破其防禦並輸入Play 商店,隱藏在Android應用程式程式碼中。一旦進入商店,這些惡意應用程式就會被網路用戶安裝,他們發現自己受到了惡意軟體、駭客和網路犯罪分子。
最近,該平台上還發現了大量危險軟體。我們舉個例子櫻桃花, 和加密竊賊隱藏在 Play 商店的 26 個 Android 應用程式中,或者他打開了它,一種危險的病毒,旨在清空其目標的銀行帳戶。
駭客攻擊 Play 商店的策略
谷歌在月度網路安全報告中表示,它已經發現駭客如何繞過它的防禦入侵 Play 商店。駭客青睞的技術之一是「版本控制」。這個策略,卡巴斯基已經提過,涉及在應用程式獲得 Google 批准後部署其惡意功能。
具體來說,網路犯罪分子首先會提交無害的申請在 Play 商店中。該應用程式被認為是安全的,將在平台上找到。然後,駭客將部署一個更新,該更新將轉換已安裝在用戶手機上的應用程式的程式碼。變形後,應用程式部署惡意軟體在終端上。
“開發人員將應用程式的初始版本發佈到 Google Play 商店,該版本看似合法並通過了我們的檢查,但後來收到來自第三方伺服器的更新,更改了最終用戶設備上的程式碼”,谷歌解釋說,它了解犯罪分子的作案手法。
然而,谷歌提交嚴格控制開發人員部署的所有更新和修復。不幸的是,惡意個人也會找到一種方法來規避公司建立的機制。顯然,開發人員將在不透過 Play 商店的情況下部署更新。然後補丁會直接到達受感染的智慧型手機......並且從未經過 Google 團隊的檢查。這個過程稱為“動態程式碼載入”,即從不受信任的來源將文件下載到應用程式。
Android 智慧型手機中的後門
對於谷歌來說,這些旨在接收預期電路之外的更新的應用程式被認為是« 後門 »,或後門,根據 Play 商店政策。該商店的規則嚴格禁止應用程式創建者在不依賴整合到 Play 商店的系統的情況下分發更新。谷歌在其網站上指定所有“不允許採用逃避申請審查的技術”。
谷歌在其報告中強調了幾項惡意軟體依靠這個策略來滲透平台。該公司先引用鯊魚機器人,一種經常回來攻擊 Android 手機的病毒。旨在獲取用戶的銀行詳細信息,去年,五個應用程式的程式碼中發現了惡意軟體。它針對超過 231 個提供金融服務的應用程序,例如銀行或加密貨幣平台。像往常一樣,我們建議您在尋找要在智慧型手機上安裝的應用程式時保持警惕,即使您僅限於 Play 商店。
來源 : Google