Gooligan是通過第三方應用程序商店(非Google Play Store)下載到受感染的App。這些被感染的App將成為手機對外敞開的大門。
手機
網(wǎng)絡安全風險再現(xiàn),一支名為Gooligan的木馬程序?qū)⒏腥景沧?Android) 6.0以下版本手機,網(wǎng)路安全公司Check Point Research對全球用戶發(fā)出警告,指出Gooligan木馬正在每天感染1.3萬個谷歌(Google)帳號速度傳播,且迄今已有超過1百萬個以上的Google帳號受害。
Gooligan是通過第三方應用程序商店(非Google Play Store)下載到受感染的App。這些被感染的App將成為手機對外敞開的大門,不僅會竊取手機中的資料、Root手機、還會偷取電郵帳號和認證令牌(authentication tokens)。在取得后,木馬程序獲得可入侵所有Google Apps的權限,包含Google Play, Gmail, Google Photos, Google Docs, G Suite, Google Drive等。
Check Point Research指出,Gooligan是去年研究人員在SnapPea APP發(fā)現(xiàn)的一種安卓惡意軟件的變種。之后Check Point Research與谷歌安全團隊密切合作,調(diào)查Gooligan的來源。谷歌安全總監(jiān)Adrian Ludwig表示,雙方正在努力確保用戶不受到Ghost Push系列惡意軟件的危害,提升安卓生態(tài)系統(tǒng)的安全性。
據(jù)表示Gooligan是Ghost Push惡意軟件的一個變種,黑客將通過受感染的手機App對手機發(fā)送大量廣告,并在后臺下載許多廣告軟件,甚至包含在谷歌應用上發(fā)表虛假評論。
此外,Gooligan還能將惡意代碼注入其他在Google Play Store中上架的合法App,用戶會在不知情的情況下下載含有惡意軟件的App。Check Point Research收集的日志顯示,內(nèi)含Googligan惡意程序代碼的App每天大約會被下載3萬次。
根據(jù)該報告,以地區(qū)來分全世界受到Gooligan感染的Google帳號,所屬地點以亞洲地區(qū)為最大宗,占57%,美國、非洲與歐洲等地,則各占19%、15%、9%。
因此,在Google將受Gooligan感染的App下架之前,請盡量不要透過第三方應用程序商店下載App,為你的手機安全好好把關。
Gooligan的感染途徑。(圖片來源:Check Point Research)
免責聲明:本站所使用的字體和圖片文字等素材部分來源于互聯(lián)網(wǎng)共享平臺。如使用任何字體和圖片文字有冒犯其版權所有方的,皆為無意。如您是字體廠商、圖片文字廠商等版權方,且不允許本站使用您的字體和圖片文字等素材,請聯(lián)系我們,本站核實后將立即刪除!任何版權方從未通知聯(lián)系本站管理者停止使用,并索要賠償或上訴法院的,均視為新型網(wǎng)絡碰瓷及敲詐勒索,將不予任何的法律和經(jīng)濟賠償!敬請諒解!