<dl id="opymh"></dl>

<div id="opymh"></div>
      <div id="opymh"><tr id="opymh"></tr></div>

        <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

        <em id="opymh"></em>

        <em id="opymh"><ol id="opymh"></ol></em>

              頻道欄目
              首頁 > 安全 > 網絡安全 > 正文

              小心間諜軟件偽裝成6款Android合法程序

              2019-01-09 15:48:27           
              收藏   我要投稿
              安卓用戶需要注意了,現在有消息曝出剛剛過去的一年有6款進入Google Play商店的Android程序是由間諜軟件MobSTSPY偽裝而成的。據悉,這些APP同時具備間諜及網釣能力,除了可收集設備上的機密信息以外,還會以網釣手法竊取使用者的Googel及Facebook的登錄證書。目前發現的受害者已遍布全球196個國家地區。

              這6款由MobSTSPY偽裝的Android程序分別是Flappy Birr Dog、FlashLight、HZPermis Pro Arabe、Win7imulator、Win7LauncherFlappy Bird,研究人員是在調查Flappy Birr Dog時發現MobSTSPY的蹤跡,進而找到所有被MobSTSPY染指的程序。
              \

              雖然是2018年才上架,但當中的Win7imulator全球下載數量超過了10萬次,Google已于去年2月移除了當中的5款,現在上述所有程序皆已自Google Play上消失。

              研究人員指出,當使用者啟用其中一個程序時,MobSTSPY會率先檢查網絡狀態,之后收集設備信息,包括語言、國家及設備制造商等,再將它們傳送到C&C服務器,同時借由Firebase Cloud Messaging接收C&C服務器的指令。

              負責發號施令的C&C服務器可能會傳送各種惡意程序或指令,以竊取設備上的短信內容、通訊錄、文件或電話記錄等。

              除了竊取信息之外,MobSTSPY還能執行網釣攻擊,彈出假冒的Facebook或Google的登入頁面,來竊取使用者的相關憑證等。

              安全專家發現,這6款程序散布的范圍非常廣泛,觸及了全球196個國家,受害最嚴重的是印度,占了所有感染量的31.77%,其次是俄羅斯與排名第三的巴基斯坦則分別占了7.54%及4.81%。

              上一篇:Roadster跑車配置火箭推進器 能夠飛離地面
              下一篇:黑客入侵隱私怎么辦?三招教你保護好家中路由器
              相關文章
              圖文推薦

              關于我們 | 聯系我們 | 廣告服務 | 投資合作 | 版權申明 | 在線幫助 | 網站地圖 | 作品發布 | Vip技術培訓 | 舉報中心

              版權所有: 紅黑聯盟--致力于做實用的IT技術學習網站

              极速飞艇好假
              <dl id="opymh"></dl>

              <div id="opymh"></div>
                  <div id="opymh"><tr id="opymh"></tr></div>

                    <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

                    <em id="opymh"></em>

                    <em id="opymh"><ol id="opymh"></ol></em>

                          <dl id="opymh"></dl>

                          <div id="opymh"></div>
                              <div id="opymh"><tr id="opymh"></tr></div>

                                <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

                                <em id="opymh"></em>

                                <em id="opymh"><ol id="opymh"></ol></em>