导语:恶意软件,正在悄悄为你签署高级无线应用协议(WAP)服务。
本周谷歌从官方 Play Store 删除了 17 款 Android 应用程序。
据来自 Zscaler 的安全研究人员 Viral Gandhi 称,这 17 个应用程序全部感染了 Joker(又名 Bread)恶意软件。他说:“这个间谍软件旨在窃取短信、联系人名单和设备信息,同时,也在悄悄地为受害者注册高级无线应用协议(WAP)服务”。
谷歌已经从 Play Store 中删除了这些应用程序,并启动了 Play Protect 禁用服务,但用户仍然需要手动干预从设备中删除这些应用程序。
Joker 是游戏商店的祸根。截止本次,这已经是最近几个月,谷歌安全团队第三次处理 Joker 感染的应用程序。本月初,谷歌团队刚删除 6 款被感染的应用。而在此前的 7 月,谷歌安全研究人员也发现了一批被 Joker 感染的应用程序。
据调查发现,这批病毒软件从 3 月份开始活跃,已经成功感染了数百万台设备。
这些被感染的应用程序采用的是一种叫做 “滴管(dropper)”的技术。这种技术能让受感染的应用程序绕过 Google 的安全防御系统,直达 Play Store,并分多个阶段感染受害者的设备。
从谷歌的角度来看,这项技术非常简单,但却很难防御。
首先,恶意软件的创造者会克隆合法的应用程序功能,并上传到 Play Store。通常来讲,此应用程序功能齐全,可以请求访问权限,但首次运行时不会执行任何恶意操作。由于恶意操作往往会延迟数小时或数天,谷歌的安全扫描也不会检测到恶意代码,因此,此类应用程序通常会出现在 Play Store 商店内。
但一旦用户安装到设备上,应用程序就会在设备上下载并 “丢弃”(由此得名为 droppers 或 loaders)其他组件或应用程序,而这些组件或应用程序包含了 Joker 恶意软件或其他恶意软件。
今年 1 月,谷歌发表了一篇博文,声称 Joker 是过去几年来,他们应对过的最持久、最先进的威胁之一。同时,谷歌也表示,自 2017 年以来,其安全团队已从 Play Store 删除了 1700 多个应用程序。总之,防范 Joker 很困难,但是如果用户在安装具有广泛权限的应用程序时能够谨慎一些,可以降低被感染的可能。
此外,Bitdefender 也向谷歌安全团队报告了一批恶意应用,其中一些应用程序仍然可以在 Play Store 上使用。Bitdefender 没有透露应用程序的名称,只透露了上传应用程序的开发者帐户名称,并表示安装了这些开发人员的应用程序的用户应立即将其删除。
编译来源:https://www.zdnet.com/article/google-removes-17-android-apps-doing-wap-billing-fraud-from-the-play-store/
本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/517/216.htm]