当前位置:安全行业动态 → 正文

Google Play商店自检测系统无效,逾100 万安卓用户不幸下载冒牌WhatsApp应用

责任编辑:editor004 |来源:企业网D1Net  2017-11-06 11:12:42 本文摘自:E安全

据外媒Reddit于11月4日报道,安全研究人员Dexter Genius近期发现黑客利用官方Google Play 商店作为恶意软件存储仓库、部署冒牌WhatsApp应用。目前,已有超过100万的安卓用户下载使用。研究人员表示,这似乎又是谷歌自动检测系统失败的一次例证。

  左边是冒牌的WhatsApp应用,右边是合法的WhatsApp应用

据悉,研究人员在对该款冒牌的恶意应用进行反编译后发现它是一个广告加载的包装器,其中包括了下载另一安卓应用程序包(apk)的代码。值得注意的是,第二款相关联的恶意应用试图隐藏自己,因此它不仅没有名称,而且还使用了一个空白的图标进行伪装。调查显示,这个冒牌的应用似乎由合法的 WhatsApp 公司开发,但仔细观察后发现开发人员在名字的末尾添加了两个字节(0xC2 0xA0),使其最终形成一个隐藏空间。然而,最令人难以置信的是,该黑客所开发的这款应用竟能绕过谷歌安全检测感染超过一百万设备。
目前,该款冒牌应用已被谷歌官方应用商店删除。其相关人员透露,尽管 Google 已经付出很大的努力,但谷歌在其官方应用商店上部署的自动检测系统仍然无效。

关键字:谷歌WhatsAppReddit

本文摘自:E安全

x Google Play商店自检测系统无效,逾100 万安卓用户不幸下载冒牌WhatsApp应用 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

Google Play商店自检测系统无效,逾100 万安卓用户不幸下载冒牌WhatsApp应用

责任编辑:editor004 |来源:企业网D1Net  2017-11-06 11:12:42 本文摘自:E安全

据外媒Reddit于11月4日报道,安全研究人员Dexter Genius近期发现黑客利用官方Google Play 商店作为恶意软件存储仓库、部署冒牌WhatsApp应用。目前,已有超过100万的安卓用户下载使用。研究人员表示,这似乎又是谷歌自动检测系统失败的一次例证。

  左边是冒牌的WhatsApp应用,右边是合法的WhatsApp应用

据悉,研究人员在对该款冒牌的恶意应用进行反编译后发现它是一个广告加载的包装器,其中包括了下载另一安卓应用程序包(apk)的代码。值得注意的是,第二款相关联的恶意应用试图隐藏自己,因此它不仅没有名称,而且还使用了一个空白的图标进行伪装。调查显示,这个冒牌的应用似乎由合法的 WhatsApp 公司开发,但仔细观察后发现开发人员在名字的末尾添加了两个字节(0xC2 0xA0),使其最终形成一个隐藏空间。然而,最令人难以置信的是,该黑客所开发的这款应用竟能绕过谷歌安全检测感染超过一百万设备。
目前,该款冒牌应用已被谷歌官方应用商店删除。其相关人员透露,尽管 Google 已经付出很大的努力,但谷歌在其官方应用商店上部署的自动检测系统仍然无效。

关键字:谷歌WhatsAppReddit

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^