精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

惡意軟件偽裝成Android應(yīng)用 控制逾百萬(wàn)谷歌賬戶

責(zé)任編輯:editor004 作者:霜葉編譯 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-12-01 10:09:44 本文摘自:鳳凰科技

  Android 4或5設(shè)備可能感染Gooligan惡意件

 北京時(shí)間12月1日消息,據(jù)外媒報(bào)道,安全廠商Check Point Software Technologies Ltd(以下簡(jiǎn)稱“Check Point”)研究顯示,自8月份以來(lái),偽裝成正常Android智能手機(jī)和平板電腦應(yīng)用的惡意件,控制了逾100萬(wàn)個(gè)谷歌賬戶。

從它們的名字來(lái)看,這些應(yīng)用貌似沒(méi)有什么危害,例如StopWatch、Perfect Cleaner和WiFi Enhancer。但它們利用老版Android操作系統(tǒng)中已知的缺陷控制設(shè)備,在未經(jīng)用戶允許的情況下安裝其他應(yīng)用和廣告件。部分未經(jīng)授權(quán)的應(yīng)用,還利用受影響用戶的用戶名和密碼發(fā)布虛假評(píng)論。

Check Point稱,被稱作Gooligan的惡意特洛伊木馬軟件隱身在86款虛假應(yīng)用中,每天感染約1.3萬(wàn)臺(tái)Android設(shè)備。感染有Gooligan的應(yīng)用來(lái)自第三方而非谷歌的Play應(yīng)用商店,但它們未經(jīng)授權(quán)下載的部分應(yīng)用也出現(xiàn)在Play上。被感染的設(shè)備會(huì)顯示彈出式廣告和安裝非用戶主動(dòng)安裝的軟件。

Gooligan是Ghost Push惡意件的變種。Ghost Push兩年來(lái)一直困擾著Android,谷歌去年發(fā)現(xiàn)逾4萬(wàn)款Ghost Push應(yīng)用。

谷歌發(fā)言人在一份聲明中說(shuō),“我們對(duì)Check Point的合作表示感謝,雙方已經(jīng)在了解和解決這些問(wèn)題上進(jìn)行了合作。”

谷歌稱已經(jīng)從Google Play中下架與Ghost Push有關(guān)聯(lián)的應(yīng)用,并采取措施破壞Ghost Push開(kāi)發(fā)者使用的服務(wù)器,確保被Ghost Push控制的賬戶安全。

谷歌表示,雖然第三方應(yīng)用商店的免費(fèi)應(yīng)用很有吸引力,但它們隱含著風(fēng)險(xiǎn)。谷歌在Google+上發(fā)帖,呼吁用戶只通過(guò)Play下載應(yīng)用。

Check Point稱,只有運(yùn)行Android 4(代號(hào)為Jelly Bean或KitKat)或Android 5(代號(hào)為L(zhǎng)ollipop)設(shè)備才面臨感染Gooligan的風(fēng)險(xiǎn),懷疑設(shè)備感染Gooligan的用戶可以登錄Check Point網(wǎng)站,對(duì)設(shè)備體檢,了解更多相關(guān)信息。

關(guān)鍵字:谷歌Android

本文摘自:鳳凰科技

x 惡意軟件偽裝成Android應(yīng)用 控制逾百萬(wàn)谷歌賬戶 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

惡意軟件偽裝成Android應(yīng)用 控制逾百萬(wàn)谷歌賬戶

責(zé)任編輯:editor004 作者:霜葉編譯 |來(lái)源:企業(yè)網(wǎng)D1Net  2016-12-01 10:09:44 本文摘自:鳳凰科技

  Android 4或5設(shè)備可能感染Gooligan惡意件

 北京時(shí)間12月1日消息,據(jù)外媒報(bào)道,安全廠商Check Point Software Technologies Ltd(以下簡(jiǎn)稱“Check Point”)研究顯示,自8月份以來(lái),偽裝成正常Android智能手機(jī)和平板電腦應(yīng)用的惡意件,控制了逾100萬(wàn)個(gè)谷歌賬戶。

從它們的名字來(lái)看,這些應(yīng)用貌似沒(méi)有什么危害,例如StopWatch、Perfect Cleaner和WiFi Enhancer。但它們利用老版Android操作系統(tǒng)中已知的缺陷控制設(shè)備,在未經(jīng)用戶允許的情況下安裝其他應(yīng)用和廣告件。部分未經(jīng)授權(quán)的應(yīng)用,還利用受影響用戶的用戶名和密碼發(fā)布虛假評(píng)論。

Check Point稱,被稱作Gooligan的惡意特洛伊木馬軟件隱身在86款虛假應(yīng)用中,每天感染約1.3萬(wàn)臺(tái)Android設(shè)備。感染有Gooligan的應(yīng)用來(lái)自第三方而非谷歌的Play應(yīng)用商店,但它們未經(jīng)授權(quán)下載的部分應(yīng)用也出現(xiàn)在Play上。被感染的設(shè)備會(huì)顯示彈出式廣告和安裝非用戶主動(dòng)安裝的軟件。

Gooligan是Ghost Push惡意件的變種。Ghost Push兩年來(lái)一直困擾著Android,谷歌去年發(fā)現(xiàn)逾4萬(wàn)款Ghost Push應(yīng)用。

谷歌發(fā)言人在一份聲明中說(shuō),“我們對(duì)Check Point的合作表示感謝,雙方已經(jīng)在了解和解決這些問(wèn)題上進(jìn)行了合作。”

谷歌稱已經(jīng)從Google Play中下架與Ghost Push有關(guān)聯(lián)的應(yīng)用,并采取措施破壞Ghost Push開(kāi)發(fā)者使用的服務(wù)器,確保被Ghost Push控制的賬戶安全。

谷歌表示,雖然第三方應(yīng)用商店的免費(fèi)應(yīng)用很有吸引力,但它們隱含著風(fēng)險(xiǎn)。谷歌在Google+上發(fā)帖,呼吁用戶只通過(guò)Play下載應(yīng)用。

Check Point稱,只有運(yùn)行Android 4(代號(hào)為Jelly Bean或KitKat)或Android 5(代號(hào)為L(zhǎng)ollipop)設(shè)備才面臨感染Gooligan的風(fēng)險(xiǎn),懷疑設(shè)備感染Gooligan的用戶可以登錄Check Point網(wǎng)站,對(duì)設(shè)備體檢,了解更多相關(guān)信息。

關(guān)鍵字:谷歌Android

本文摘自:鳳凰科技

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 浏阳市| 平湖市| 大冶市| 靖江市| 当涂县| 资阳市| 永靖县| 巴马| 隆林| 色达县| 晋江市| 南投市| 贺州市| 扶绥县| 乐亭县| 日照市| 从化市| 古交市| 石城县| 梅州市| 峨眉山市| 克拉玛依市| 顺平县| 阿鲁科尔沁旗| 涟源市| 天全县| 凤冈县| 桃江县| 兰西县| 大姚县| 崇州市| 巴林右旗| 西畴县| 将乐县| 潼关县| 鄂尔多斯市| 喀喇| 穆棱市| 招远市| 孝昌县| 龙山县|