出厂即带恶意软件,全球数百万台安卓手机受到影响

出厂即带恶意软件,全球数百万台安卓手机受到影响近日在新加坡举办的BlackHatAsia2023(亚洲黑帽大会)上,趋势科技(TrendMicro)报告称,数百万安卓手机在出厂之前,就已经被黑客感染。黑客感染了智能手表、电视和运行安卓的诸多设备,但主要受感染设备是中低端安卓手机。趋势科技研究人员认为这种威胁已成为“普通消费者和企业的毒瘤”,应该制定相应的措施遏制这种行为。团队分析了OEM厂商使用的数十个固件镜像,发现了至少80多个恶意插件。而且这种模式已颇具规模,黑客在Facebook,博客和YouTube等地方公开销售,已形成一套完整商业模式。研究人员表示在安卓手机生产中,涉及了外包等诸多环节,黑客通过入侵固件供应商等,让安卓手机在出厂之前就感染恶意软件。投稿:@ZaiHuaBot频道:@TestFlightCN

相关推荐

封面图片

出厂即带恶意软件,全球数百万台安卓手机受到影响#抽屉IT

封面图片

研究人员表示,数百万部手机在出厂时就已经感染了恶意软件

研究人员表示,数百万部手机在出厂时就已经感染了恶意软件BLACKHATASIA的TrendMicro研究人员表示,BlackHatAsia不法分子甚至在设备出厂前就用恶意固件感染了全球数百万台Android。这种硬件主要是廉价的Android移动设备,尽管智能手表、电视和其他东西也包含在其中。这些小工具的制造外包给原始设备制造商(OEM)。研究人员表示,这种外包使得生产链中的某个人(例如固件供应商)有可能在产品发货时用恶意代码感染产品。该恶意软件的目的是窃取信息或从收集或提供的信息中获利。该恶意软件将设备变成代理,用于窃取和出售SMS消息、接管社交媒体和在线消息帐户,并通过广告和点击欺诈作为获利机会。一种代理插件,允许犯罪分子一次最多出租设备约五分钟。例如,那些租用设备控制权的人可以获得有关击键、地理位置、IP地址等的数据。通过遥测数据,研究人员估计全球至少存在数百万台受感染设备,但主要集中在东南亚和东欧。研究人员表示,犯罪分子自己报告的统计数据约为890万。——

封面图片

出厂即带恶意软件,全球数百万台安卓手机受到影响========是饼夕夕,我预装了饼夕夕https://www.ithome.com/0/692/376.htm

封面图片

Google推出打击预装Android恶意软件的措施

Google推出打击预装Android恶意软件的措施安全研究人员最近对可能预装在全球数百万Android设备上的恶意软件敲响了警钟。提供廉价手机、平板电脑或其他产品的供应商可能会使用来源可疑的基于Android系统的固件,从而使黑客能够将恶意代码偷偷植入出厂封存的设备中。黑客还可以入侵制造商通常在产品中预装的应用程序的开发者,最终窃取用户信息或诱骗他们购买昂贵的产品。数据显示,这一问题主要影响东欧和东南亚的用户。安全分析师观察到,OPPO、一加、Realme和小米等Android设备品牌都在实施不安全的固件策略。Google的一个解决方案是"像素二进制透明",该公司在2021年首次提到了这一工具,最近又对其进行了更详细的描述。该工具包括一个公共加密日志,其中包含来自官方Pixel设备出厂镜像的元数据,该公司将其实现为基于磁贴的Merkle树。高级用户可以将自己的固件镜像与Google的固件镜像进行比较,检查是否有可疑的代码添加。此外,攻击者要想改变公共日志以适应其受感染的构建而不被检测到,应该是非常困难或不可能的,因为它在密码学上保证仅有附加信息。信息只能添加到记录中,而不能更改或删除。这一概念从根本上类似于区块链。Google计划不断改进Pixel二进制透明度,但它只适用于Pixel设备。希望它或类似工具最终能适用于其他Android系统。目前,避免预装恶意软件或被破解的Android系统的最佳方法是购买三星和Google等知名大品牌的硬件,因为它们更有可能执行严格的安全措施。大多数像素用户可能不需要"二进制透明"功能,因为Google是为有编码经验的用户设计的。该功能是对Android验证启动(AndroidVerifiedBoot)功能的补充,后者是一种更易于使用的安全措施,可检查设备上执行的所有代码是否来自可信来源。...PC版:https://www.cnbeta.com.tw/articles/soft/1378593.htm手机版:https://m.cnbeta.com.tw/view/1378593.htm

封面图片

GitHub遭到大规模持续性的恶意存储库攻击 已删除数百万个带毒存储库

GitHub遭到大规模持续性的恶意存储库攻击已删除数百万个带毒存储库犯罪团伙选择拿GitHub当目标自然也是很有道理的,GitHub在谷歌搜索上的权重非常高、点击量更大,不少用户其实无法分辨GitHub上的项目是原项目还是其他人fork的版本,因此也更容易中招。但这种自动化、大规模的对GitHub展开袭击还是很少见的,犯罪团伙自然知道如此规模的攻击必然会引起GitHub的注意以及进行技术对抗,但犯罪团伙还是这么干了,说明他们也有自信自己的自动化系统可以在GitHub的围追堵截下继续工作。事实上也确实如此,GitHub目前已经删除了数百万个有问题的存储库,这些存储库主要fork一些大的、知名的存储库,被fork的存储库大约有10万个。这种也属于供应链攻击,而针对GitHub发起的供应链攻击数不胜数,但是出现百万级别的恶意存储库也是极为少见的,目前GitHub正在使用人工审查+大规模机器学习检测来删除这些恶意存储库,然而还是有一些携带后门的存储库成为漏网之鱼,这些漏网之鱼有可能会被用户下载。目前没有证据表明这些漏网之鱼的生命周期是多久,但GitHub哪怕是迟了个一两天才把漏网之鱼检测出来,在这一两天里可能也会有用户中招。所以,下次从GitHub上下载内容时记得看看issues、提交历史、star数作为参考,避免从搜索引擎进入了fork的存储库带来安全风险。...PC版:https://www.cnbeta.com.tw/articles/soft/1421969.htm手机版:https://m.cnbeta.com.tw/view/1421969.htm

封面图片

恶意软件即服务Raccoon Infostealer运营者已被关押将引渡至美国

恶意软件即服务RaccoonInfostealer运营者已被关押将引渡至美国美国官员指控一名乌克兰国民涉嫌参与RaccoonInfostealer恶意软件即服务(MaaS)操作,该操作感染了全球数百万台计算机。根据本周四公开的起诉书,网名为“raccoonstealer”的马克·索科洛夫斯基(MarkSokolovsky)目前被关押在荷兰等待被引渡到美国。PC版:https://www.cnbeta.com/articles/soft/1331015.htm手机版:https://m.cnbeta.com/view/1331015.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人