Android用戶一定要看!超過100萬的用戶已被感染

如果您使用Android智能手機,請小心啦!

Android生態的繁榮得益於自由與開放的策略,但缺乏秩序卻給系統安全造成了困擾。近日網路安全公司Check Point SoftwareTechnologies發現,一款名為Gooligan的惡意軟體,已經入侵了超過一百萬的Google賬號,而且這一數字正以每天1.3萬的速度增加。該惡意軟體專門針對Android 4和Android 5的系統,但根據調查目前使用這兩個系統的用戶佔了Android用戶的74%,所以這就意味著,你的手機很可能已經被感染了。

據Check Point統計,受到感染的裝置中,約有57%在亞洲,19%在美洲,15%位在非洲,以及大約9%在歐洲。

你的手機是怎樣被Gooligan感染的?

Gooligan能夠偽裝成合法應用入侵Android系統,被感染的設備經常會彈出廣告、自行安裝其他程序。Gooligan來自第三方應用商店,通過將代碼注入運行谷歌播放或GMS(谷歌移動服務)來模擬用戶行為。Check Point列舉了86款感染Gooligan木馬的應用。

Gooligan可以竊取運行Android 4和Android 5手機上的電子郵件地址和身份驗證令牌。藉助這些信息,攻擊者可以劫持您的Google帳戶,並從Google應用(包括Gmail,Google相冊,Google文檔,Google Play,Google雲端硬碟和Google套件)訪問您的敏感信息。

Gooligan是什麼?

Gooligan 是 2015 年 9 月曾經出現過的 Android 病毒 Ghost Push 的一種攻擊性變體, 在過去長達約兩年的時間裡,「Ghost Push」一直在Android中揮之不去。谷歌表示,去年發現了40000多項「Ghost Push」應用,但已經把這些惡意應用從Play store上刪除。

Gooligan 的工作原理

研究人員在第三方應用商店上的數十個合法的Android 應用中發現了Gooligan代碼的痕迹,當用戶在Android 4和Android 5手機中下載並安裝了被Gooligan感染的app後,惡意軟體便會將這台設備的相關數據和廣告指令發送到C&C伺服器上。然後,Gooligan利用多個Android4和Android5的漏洞從C&C伺服器下載rookit,這些漏洞包括著名的VROOT (CVE-2013-6282) 和Towelroot (CVE-2014-3153)。惡意軟體一旦安裝成功,攻擊者可以完全控制受感染的設備並遠程執行特權命令。

在獲得root訪問許可權後,Gooligan從C&C伺服器下載一個新的惡意模塊,並將其安裝在受感染的設備上。此模塊將代碼注入運行到Google Play或GMS(Google移動服務)中。Gooligan模仿用戶行為而避免被檢測到,這是移動惡意軟體HummingBad首次出現的技術。該模塊允許Gooligan:

1.竊取用戶的Google電子郵件帳戶和身份驗證令牌信息2.安裝Google Play的app,並對其評分,以提高他們的聲譽3.安裝廣告軟體賺取收入

我們應該怎樣確保手機信息的安全?

1. 升級現有的系統,因為Google 已經在新版本的 Android 中內置了「驗證應用程序」,會定期掃描手機內的各種 app 與 Google Play 上的官方版本進行比對,若發現用戶安裝了山寨 app,系統將彈出警告提示。如果你還是Android 4和Android 5的系統,建議立馬升級

2.用戶可以通過開啟雙重驗證來讓自己的賬戶更加安全

3. 建議用戶不要從第三方應用商店下載應用

附錄:Gooligan感染的應用程序列表(存在部分國內應用如「清理大師」,「UC Mini」,「小白點」,「QPlay」等)

Perfect CleanerDemoWiFi EnhancerSnakegla.pev.zvhHtml5 GamesDemmmemory booster????????????StopWatchClearballSmove_004Flashlight Freememory boosteTouch BeautyDemoadSmall Blue PointBattery Monitor清理大師UC MiniShadow CrushSex Photo小白點tub.ajy.icsHip GoodMemory Boosterphone boosterSettingServiceWifi MasterFruit SlotsSystem BoosterDircet BrowserFUNNY DROPSPuzzle Bubble-Pet ParadiseGPSLight BrowserClean MasterYouTube DownloaderKXServiceBest WallpapersSmart TouchLight AdvancedSmartFolderyoutubeplayerBeautiful AlarmPronClubDetecting instrumentCalculatorGPS SpeedFast CleanerBlue PointCakeSweetyPedometerCompass LiteFingerprint unlockPornClubcom.browser.providerAssistive TouchSex CademyOneKeyLockWifi Speed ProMiniboostercom.so.itouchcom.fabullacop.loudcallernameringtoneKiss BrowserWeatherChrono MarkerSlots ManiaMultifunction FlashlightSo HotGoogleHotH5GamesSwamm BrowserBilliardsTcashDemoSexy hot wallpaperWifi AccelerateSimple CalculatorDaily RacingTalking Tom 3com.example.ddeoTestHot PhotoQPlayVirtualMusic Cloud

推薦閱讀:

核心漏洞讓攻擊者可以劫持基站
多款安卓智能手機被預安裝惡意軟體,包括三星、小米、聯想
Google Play商店的「系統更新」隱藏間諜軟體,數百萬用戶中招
通過 WebView 攻擊 Android 應用

TAG:Android应用 | 移动安全 |