谷歌Play商城又现恶意程序

近日,谷歌Play商城又现恶意程序。谷歌已从Play商城移除了13款含有恶意病毒的应用程序。

恶意程序归来影响范围较广

谷歌从Play商城移除了13款含“大脑测试程序”(Brain Test app)恶意病毒的应用程序,这款恶意程序应用会进行非授权下载,恶意为应用刷榜。之前报道中,当大脑测试程序安装到手机以后,不管用户是否运行,该应用都会开始执行“时间炸弹”,20秒以后首次运行,并且每2小时运行一次。8小时以后,将设备数据上传至病毒作者服务器。病毒会检查当前所用Android设备是否已经 root,如果还没有root,则从服务器上下载一组工具,一个个试,直到root为止,同时该恶意程序存活力很强,即使恢复出厂设置,该恶意程序也可以存活。而这些恶意程序至少被下载了500000次,估计20万到100万安卓用户受到影响。

在去年9月份,谷歌曾经从Play商城中删除了两款包含病毒的应用,而之后云端安全公司Lookout发现了另外13款包含Brain Test病毒,由相同的开发公司发布。云端安全公司Lookout安全专家表示:

“恶意应用程序结构和功能变化,意味着可以用于更危险的网络活动。很显然想要删除恶意程序应用,恢复出厂设置是不能做到的,唯一的选择就是从设备制造商那里重新擦写设备ROM程序。”

该公司在去年十月和十二月发现了相同的恶意程序,但是名称叫做“Cake Tower”,并怀疑是同一作者所为。早在2012年,谷歌发布审核服务Bouncer,它能够对开发者的App进行扫描,甚至还能在谷歌服务器上模拟App活动,检查 App是否在用户不知情的情况下收集个人信息。但是目前看来,恶意程序的作者可能花了两三个月的时间,想方设法绕过审核机制,并上传恶意程序。

恶意程序评分高

Cake Tower被下载了大约10000到50000次,并获得23175次评分,最后评分是4.5,另一个程序应用Honey Comb获得79878次评分,最后评分是4.5,同时还有79878条评论。通过恶意代码经非授权渠道下载该开发商的其它应用,导致这些应用拥有很高的下载量,并且获得较高的评分。

而目前这13款应用分别是Cake Blast(蛋糕爆炸)、Jump Planet、Honey Comb、Crazy Block、Crazy Jelly、Tiny Puzzle、忍者飞跃(Ninja Hook)、小猪跳跳(Piggy Jump)、Just Fire、Eat Bubble、Hit Planet、Cake Tower、Drag Box。

这些应用都是游戏,如果你担心你的设备感染了恶意病毒,可以重置分区以及彻底的刷机,如果还不放心,可以联系设备制造商的售后人员。

本文转自d1net(转载)

时间: 2024-09-10 23:35:42

谷歌Play商城又现恶意程序的相关文章

谷歌Play商店又现恶意代码,这次有400款App遭殃

       据外媒报道,市场研究机构趋势科技公司(Trend Micro)日前发布的报告显示,谷歌的应用商店Google Play中,400多款App内隐藏了恶意代码,这些藏有恶意代码的应用可使感染手机变成监听站,用户敏感数据随时都有外泄潜在风险.该报告称,一款藏有"DressCode"恶意代码的App在被清除出Google Play之前,已被用户下载了10万到50万次. 比如,一款看上去人畜无害的游戏App,黑客通过这些代码能够建立起与黑客所控制服务器的连接.而黑客所控制的这些服务

谷歌Play商店现恶意代码殃及400款App:或使手机变监听站

据外媒报道,市场研究机构趋势科技公司(Trend Micro)日前发布的报告显示,谷歌的应用商店Google Play中,400多款App内隐藏了恶意代码,这些藏有恶意代码的应用可使感染手机变成监听站,用户敏感数据随时都有外泄潜在风险.该报告称,一款藏有"DressCode"恶意代码的App在被清除出Google Play之前,已被用户下载了10万到50万次.   谷歌Play商店又现恶意代码,这次有400款App遭殃 比如,一款看上去人畜无害的游戏App,黑客通过这些代码能够建立起与

谷歌回应AndroidMarket感染恶意程序事件

北京时间3月6日下午消息,谷歌周六正式对Android Market应用商店感染恶意应用程序事件做出回应,称已在最短的时间内删除了恶意程序,将来会采取措施以避免类似事件的发生. 3月1日有报道称,谷歌Android Market上出现了数十款恶意应用程序,每款恶意程序都被植入了Rootkit,允许黑客进一步访问用户所使用的Android设备.几分钟后谷歌便删除了这些恶意程序,但一直对该事件保持沉默. 谷歌周六终于对该事件正式表态,称共有58项恶意应用程序被上传到Android Market应用商

恶意程序操纵谷歌搜索引擎结果页面 用户需警惕

[Csdn 5月14日 详讯]最近,谷歌公司因"街景地图(Street Viewmapping)"的隐私安全隐忧和Android开源手机操作系统的商标侵权指控备受关注.然而,就目前来看,"矛头"已指向了谷歌的心脏:谷歌搜索引擎. 一种能够"操纵"谷歌搜索引擎结果页面(SERPs)的恶意程序将谷歌搜索引擎推向了风口浪尖.这种被称为是Gumblar的恶意程序已感染了1,500多个网站,正以惊人的速度增长,仅在上周就已经增长到大约80%,而这比以往任意

第三方应用商店是Android恶意程序泛滥的地方

在2012年,Android恶意程序的数量占全部移动恶意程序的79%.在2013年,这个数字膨胀到了97%.这些数据来自于安全公司F-Secure发布的长达40页的2013年下半年安全威胁报告(Threat Report).具体而言,Android恶意程序的数量从2012年的238个增加到了2013年的804个,其中包括已有恶意程序的变种和新的恶意程序.F-Secure公司称,在去年,除了塞班外,其他移动平台均未发现新的威胁.在2013年下半年Android恶意程序出现最多的前十个国家中,沙特阿

去年移动端97%恶意程序来自Android

在2012年,Androidhttp://www.aliyun.com/zixun/aggregation/21575.html">恶意程序的数量占全部移动恶意程序的79%.在2013年,这个数字膨胀到了97%. 这些数据来自于安全公司F-Secure发布的长达40页的2013年下半年安全威胁报告(Threat Report). 具体而言,Android恶意程序的数量从2012年的238个增加到了2013年的804个,其中包括已有恶意程序的变种和新的恶意程序.F-Secure公司称,在去年

恶意程序传播途径增多 黑客攻击转向Android

硅谷网讯 据美国科技博客TechHive报道,一项新的研究结果表明,针对市场领导者Android平台的恶意程序的功能,非常类似于多年来从Windows PC电脑用户身上捞钱的木马程序. 在周四发布的最新报告<安全威胁发展报告>(Threat Evolution report)中,卡巴斯基实验室(Kaspersky Lab)声称,Android在移动市场上占有将近80%的份额,相当于PC电脑市场上的Windows,占有绝对领导地位. Windows和Android恶意程序的不同在于,后者演变的速

Android N安全功能详解:为恶意程序开启“困难模式”

在Android系统加密方面的大量调整: 硬件支持的秘钥同样被要求强制执行.此前Google为开发者提供相关的选项来选择在TrustZone(Android内核的安全区)储存加密秘钥.不过自Android N开始,TrustZone成为了能够储存加密秘钥的唯一区域. 为了阻止开发者使用糟糕的加密方式从而容易被暴力破解,也反对Android系统的开发者使用Crypto提供商.此外你可能也已经从其他新闻报道或者科技博文中看到在Android N系统中,Google将会授予用户对文件夹进行数据加密的权

安卓设备感染恶意程序 80% 通过 Windows PC

总部位于法国的跨国通讯设备公司阿尔卡特-朗讯(Alcatel-Lucent)在今天公布的最新报告(PDF)中指出移动设备感染恶意程序的主要发生在设备和桌面PC或笔记本配对连接的时候.公司旗下的Motive安全实验室对安装了Motive安全卫士应用的1亿台移动设备的数据进行分析,观察2015年上半年期间移动用户是如何感染恶意程序的. 在 报告中发现大部分用户都使用智能手机作为移动连接设备,其中恶意程序感染五分之四发生在和Windows PC的连接.移动WiFi热点或者和其他手机进行配对连接的时候.