谷歌表示,它已经发现黑客如何绕过其安全系统,在 Play 商店中充斥恶意 Android 应用程序。显然,网络犯罪分子正在依赖经过验证的两步策略......
去年,谷歌屏蔽了 143 万个被视为恶意软件的 Android 应用。这家山景城巨头还禁止了 173,000 个帐户“来自恶意开发者”。尽管谷歌做出了努力,许多病毒仍然设法突破其防御并输入Play 商店,隐藏在Android应用程序代码中。一旦进入商店,这些恶意应用程序就会被互联网用户安装,他们发现自己受到了恶意软件、黑客和网络犯罪分子。
最近,该平台上还发现了大量危险软件。我们举个例子樱桃花, 和加密窃贼隐藏在 Play 商店的 26 个 Android 应用程序中,或者他打开了它,一种危险的病毒,旨在清空其目标的银行账户。
黑客攻击 Play 商店的策略
谷歌在月度网络安全报告中表示,它已经发现黑客如何绕过它的防御入侵 Play 商店。黑客青睐的技术之一是“版本控制”。这个策略,卡巴斯基已经提到过,涉及在应用程序获得 Google 批准后部署其恶意功能。
具体来说,网络犯罪分子首先会提交无害的申请在 Play 商店中。该应用程序被认为是安全的,将在平台上找到。然后,黑客将部署一个更新,该更新将转换已安装在用户手机上的应用程序的代码。变形后,应用程序部署恶意软件在终端上。
“开发人员将应用程序的初始版本发布到 Google Play 商店,该版本看似合法并通过了我们的检查,但后来收到来自第三方服务器的更新,更改了最终用户设备上的代码”,谷歌解释说,它了解犯罪分子的作案手法。
然而,谷歌提交严格控制开发人员部署的所有更新和修复。不幸的是,恶意个人也会找到一种方法来规避公司建立的机制。显然,开发人员将在不通过 Play 商店的情况下部署更新。然后补丁会直接到达受感染的智能手机......并且从未经过 Google 团队的检查。这个过程称为“动态代码加载”,即从不受信任的来源将文件下载到应用程序。
Android 智能手机中的后门
对于谷歌来说,这些旨在接收预期电路之外的更新的应用程序被认为是« 后门 »,或后门,根据 Play 商店政策。该商店的规则严格禁止应用程序创建者在不依赖集成到 Play 商店的系统的情况下分发更新。谷歌在其网站上指定所有“不允许采用逃避申请审查的技术”。
谷歌在其报告中强调了几项恶意软件依靠这个策略来渗透平台。该公司首先引用鲨鱼机器人,一种经常回来攻击 Android 手机的病毒。旨在获取用户的银行详细信息,去年,五个应用程序的代码中发现了恶意软件。它针对超过 231 个提供金融服务的应用程序,例如银行或加密货币平台。与往常一样,我们建议您在寻找要在智能手机上安装的应用程序时保持警惕,即使您仅限于 Play 商店。
来源 : 谷歌