
新浪科技訊 北京時間8月15日上午消息,谷歌已經(jīng)采取行動,阻止基于“SonicSpy”的Android惡意軟件的傳播,后者除了可以從手機中提取個人數(shù)據(jù)外,還能記錄音頻,用攝像頭拍照,打電話,發(fā)送短信。
這款“自行啟動的”惡意軟件于2017年2月首先被手機安全殺毒軟件Lookout爆出,在Google Play商店有幾款同一類型的產(chǎn)品正在銷售,每一種產(chǎn)品都可以偽裝成跨協(xié)議的短信應用程序,被定制成為常用的電報形式。
它可以從手機中竊取特定數(shù)據(jù),還有通話記錄、聯(lián)系人、無線接入點的信息,以及電話中保留的個人信息。目前還不清楚這款惡意軟件是否可以檢查其他應用程序,并檢索存儲的密碼。
研究人員追蹤了這一惡意軟件,目標被鎖定在伊拉克。目前還不清楚有多少設(shè)備可能感染最新的惡意軟件。
在被告知該問題后,Google Play中有三款惡意軟件被刪除——其中一款確認被谷歌清除,另外兩款可能是被發(fā)布者刪除了。Lookout稱,大約有超過1000個版本的應用程序還在運行,并且,不謹慎的用戶也會將其安裝在設(shè)備。
“這個家族背后的操縱者已經(jīng)證明他們有能力把間諜軟件帶到官方的應用程序商店,”Lookout寫道,“由于它可以自行開發(fā),整個構(gòu)建過程是自動化的,SonicSpy很有可能會在未來再次出現(xiàn)!
新聞媒體的置評請求未得到回復。
谷歌在今年3月宣布,在2016年,只有0.05%的Android用戶從Google Play下載了惡意軟件。這意味著在14億活躍的設(shè)備中,有56萬的設(shè)備被官方的Google Play商店感染,其中還不包括刷機感染。
蘋果iOS近期出現(xiàn)的一個惡意軟件問題是,黑客在2015年9月發(fā)布了一款已修改的Xcode版本。這款應用導致了App Store上的40個應該被感染,但只持續(xù)了很短時間。盡管人們最初對上述結(jié)論有些困惑,但事實是所有被感染的應用全部出現(xiàn)在中國版的App Store中。(斯眉)
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
1、回復“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應用典型場景技術(shù)解決方案白皮書》
2、回復“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21》
3、回復“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書》
4、回復“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》》
5、回復“ZGDX”免費領(lǐng)取《中國電信5G NTN技術(shù)白皮書》
6、回復“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解》
7、回復“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書》
8、回復“5GX3”免費領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1》