Google Play 商店自检测系统无效

Google Play 商店自检测系统无效

黑客资讯访客2021-10-11 19:14:006815A+A-

据外媒 Reddit 于 11 月 4 日报道,安全研究人员 Dexter Genius 近期发现黑客利用官方 Google Play 商店作为恶意软件存储仓库、部署冒牌 WhatsApp 应用。目前,已有超过 100 万的安卓用户下载使用。研究人员表示,这似乎又是谷歌自动检测系统失败的一次例证。

左边是冒牌的 WhatsApp 应用,右边是合法的 WhatsApp 应用

据悉,研究人员在对该款冒牌的恶意应用进行反编译后发现它是一个广告加载的包装器,其中包括了下载另一安卓应用程序包(apk)的代码。值得注意的是,第二款相关联的恶意应用试图隐藏自己,因此它不仅没有名称,而且还使用了一个空白的图标进行伪装。

调查显示,这个冒牌的应用似乎由合法的 WhatsApp 公司开发,但仔细观察后发现开发人员在名字的末尾添加了两个字节(0xC2 0xA0),使其最终形成一个隐藏空间。然而,最令人难以置信的是,该黑客所开发的这款应用竟能绕过谷歌安全检测感染超过一百万设备。

目前,该款冒牌应用已被谷歌官方应用商店删除。其相关人员透露,尽管 Google 已经付出很大的努力,但谷歌在其官方应用商店上部署的自动检测系统仍然无效。

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 笙沉冧九2022-05-28 14:32:24
  • 员透露,尽管 Google 已经付出很大的努力,但谷歌在其官方应用商店上部署的自动检测系统仍然无效。
  • 闹旅隐诗2022-05-28 16:01:16
  • 伪装。调查显示,这个冒牌的应用似乎由合法的 WhatsApp 公司开发,但仔细观察后发现开发人员在名字的末尾添加了两个字节(0xC2 0xA0),使其最终形成一个隐藏空间。然而,最令人难以置信的是,该
  • 鹿岛几钵2022-05-28 08:57:50
  • 注意的是,第二款相关联的恶意应用试图隐藏自己,因此它不仅没有名称,而且还使用了一个空白的图标进行伪装。调查显示,这个冒牌的应用似乎由合法的 WhatsApp 公司开发,但仔细观察后发现开发人员在名字的末尾添加了两个字节(0xC2 0xA0),使其最终形
  • 竹祭拔弦2022-05-28 06:01:50
  • 卓用户下载使用。研究人员表示,这似乎又是谷歌自动检测系统失败的一次例证。左边是冒牌的 WhatsApp 应用,右边是合法的 WhatsApp 应用据悉,研究人员在对该款冒牌的恶意应用进行反编译后发现它是一个广告加载的包装器,其
  • 颜于青迟2022-05-28 13:51:54
  • 万的安卓用户下载使用。研究人员表示,这似乎又是谷歌自动检测系统失败的一次例证。左边是冒牌的 WhatsApp 应用,右边是合法的 WhatsApp 应用据悉,研究人员在对该款冒牌的恶意应用进行反编译后发现它是一个广告

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理