Google Play提供了无数出色的应用程序,但是一些感染的应用程序绕过审查过程,最终感染了Android用户的移动设备。
最近的恐慌潮是Android社区,据透露,有400多个应用程序将受感染的手机转变为听力帖子。此外,篡改手机能够从受保护的网络中抽出敏感数据,并与恶意用户共享。
在博客文章中,来自趋势微观的安全研究人员确认在从Google主持的市场中删除之前,下载了一个带有所谓的装饰码恶意软件的应用程序在100,000到500,000次
具体而言,该应用被称为MOD GTA 5用于Minecraft PE这似乎只是另一个手机游戏。但是,“游戏”的开发人员在其代码中嵌入了调皮的组件,允许手机与攻击者控制的服务器连接。
通常,当设备使用网络时,称为网络地址翻译保护措施使其远离伤害,但MALIGN服务器是为了绕过屏蔽系统而设计的。
Trend Micro解释说,通过恶意软件,威胁参与者未经授权访问用户网络生态系统。这意味着应感染的设备登录到企业网络,这使攻击者能够围绕NAT设备直接撞击内部服务器。使用浸润设备的另一种方法是将其“用作跳板”来虹吸敏感数据。
据报道,这不是最近历史上第一次繁殖安全责任。大约三周前,安全公司检查点的专家发现Google Play中的40个登机码感染的应用程序。当时,Check Point报告说,受感染的应用程序在Android App平台上的下载量在500,000至200万之间。
根据Trend Micro的说法,确定该应用程序的哪一部分包含恶意功能是非常具有挑战性的。
Google做到了回应向安全研究人员的博客文章发送给ARS Technica的电子邮件,并指出它“意识到了问题”。该公司表示,它专注于尽快解决安全问题。
2012年,Google推出了基于云的安全扫描仪BOUNCER,该Bouncer从其游戏商店中消除了恶意应用程序。在过去的四年中,关注Google Play商店的研究人员发现并报告了数千个带有恶意软件和其他安全功能的应用程序。
这让一个奇怪的是,保镖是否可能需要更新。