智能电子顶部A1

首页 > 技术 > 安全技术 > 正文

安卓漏洞再现 百万谷歌帐号遭殃

2016-12-02 11:57:40来源:智能电子集成

[摘要] Gooligan是通过第三方应用程序商店(非Google Play Store)下载到受感染的App。这些被感染的App将成为手机对外敞开的大门。

  手机网络安全风险再现,一支名为Gooligan的木马程序将感染安卓(Android) 6.0以下版本手机,网路安全公司Check Point Research对全球用户发出警告,指出Gooligan木马正在每天感染1.3万个谷歌(Google)帐号速度传播,且迄今已有超过1百万个以上的Google帐号受害。
 
  Gooligan是通过第三方应用程序商店(非Google Play Store)下载到受感染的App。这些被感染的App将成为手机对外敞开的大门,不仅会窃取手机中的资料、Root手机、还会偷取电邮帐号和认证令牌(authentication tokens)。在取得后,木马程序获得可入侵所有Google Apps的权限,包含Google Play, Gmail, Google Photos, Google Docs, G Suite, Google Drive等。
 
  Check Point Research指出,Gooligan是去年研究人员在SnapPea APP发现的一种安卓恶意软件的变种。之后Check Point Research与谷歌安全团队密切合作,调查Gooligan的来源。谷歌安全总监Adrian Ludwig表示,双方正在努力确保用户不受到Ghost Push系列恶意软件的危害,提升安卓生态系统的安全性。
 
  据表示Gooligan是Ghost Push恶意软件的一个变种,黑客将通过受感染的手机App对手机发送大量广告,并在后台下载许多广告软件,甚至包含在谷歌应用上发表虚假评论。
 
  此外,Gooligan还能将恶意代码注入其他在Google Play Store中上架的合法App,用户会在不知情的情况下下载含有恶意软件的App。Check Point Research收集的日志显示,内含Googligan恶意程序代码的App每天大约会被下载3万次。
 
  根据该报告,以地区来分全世界受到Gooligan感染的Google帐号,所属地点以亚洲地区为最大宗,占57%,美国、非洲与欧洲等地,则各占19%、15%、9%。
 
因此,在Google将受Gooligan感染的App下架之前,请尽量不要透过第三方应用程序商店下载App,为你的手机安全好好把关。


\ 
Gooligan的感染途径。(图片来源:Check Point Research)
 


0
[责任编辑:Joy Teng]

《安防知识网》一个服务号 二个订阅号 微信服务全面升级

不得转载声明: 凡文章来源标明“安防知识网”的文章著作权均为本站所有,禁止转载,除非取得了著作权人的书面同意且注明出处。违者本网保留追究相关法律责任的权利。

《互联网安全法》即将出台 或成网络安全里程碑

《互联网安全法》即将出台 或成网络安全里程碑

据悉,由中央网信办指导筹备的第一届中国互联网安全领袖峰会(Cyber Security Summit)将于11月初在北京召开,而腾讯、百度、阿里巴巴、京东等互联网巨头企业,以及中国电子技术标准化研究院、中国信息安全认证中心、中国金融认证中心等监管机构均会参加,大会将首次提出“互联网安全新生态”议题,旨在建立互联网安全新秩序。
方案案例调研报告

注册会员免费申请杂志
及下载本站所有案例调研报告

立即免费注册
    智能电子集成首页A2-2