精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

新變種Android木馬可模擬出用戶使用行為

責任編輯:editor004

2016-03-06 18:31:45

摘自:cnbeta網站

據獵豹移動披露,Golem和Ghost Push的主要區別是前者多了一個被稱為“輸入(Input)”的Android內置功能濫用工具。

據外媒報道,日前,一種由老Android木馬演變而來的新木馬正在四處傳播,其所帶來的最大威脅則是它可以模擬出用戶使用行為,這將進一步擴大惡意軟件運行者的成功率。據悉,這種新型木馬病毒叫做Golem,是Ghost Push的變種。Ghost Push則是在去年9月被發現的一種Android木馬,它可以root目標設備,一般都潛在在第三方軟件里邊,專門用于展示惡意廣告。

據獵豹移動披露,Golem和Ghost Push的主要區別是前者多了一個被稱為“輸入(Input)”的Android內置功能濫用工具。這套工具可預裝到Android設備中,然后通過對用戶使用行為的模仿自動啟動程序,甚至還能模擬出其觸屏交互和鍵盤輸入。

獵豹發現,Golem在root設備之后會往設備中下載并運行未經用戶允許的軟件,然后開始使用“輸入”工具模擬出用戶使用行為,之后植入惡意廣告。

新變種Android木馬可模擬出用戶使用行為

據獵豹移動統計,目前已經有4萬多名Android用戶的設備受到感染,并且這一數字還在增長。大部分受害者來自東南亞,其中情況最嚴重的在印度、印尼、菲律賓。

新變種Android木馬可模擬出用戶使用行為

獵豹移動安全專家解釋稱:“Golem可以遠程控制設備且可在未經用戶同意的情況下自動打開并運行惡意軟件,這將用掉大量的網絡數據、電池電量、本地設備資源,并還會降低手機速度。”

由于該木馬擁有root權限,所以要想將其從設備中移除掉則要求用戶在安全模式下進行,這項工作要比他們想象中的難得多。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 铜梁县| 磴口县| 万山特区| 唐山市| 连平县| 巴里| 连城县| 宁强县| 北京市| 巴马| 隆林| 环江| 郧西县| 仙桃市| 孙吴县| 东丽区| 监利县| 景东| 华阴市| 涟水县| 青田县| 利津县| 临夏市| 乌拉特后旗| 定日县| 和田县| 万山特区| 昌宁县| 河源市| 南靖县| 绥中县| 黄龙县| 株洲市| 浙江省| 海南省| 新和县| 孟津县| 宁化县| 望江县| 康平县| 固安县|