據(jù)外媒報(bào)道,網(wǎng)絡(luò)安全廠商Check Point Software Technologies Ltd(以下簡稱“Check Point”)周三稱,自今年8月以來,有超過100萬谷歌賬戶被偽裝成正常Android應(yīng)用的惡意軟件控制。
從這些應(yīng)用的名字來看,它們都是一些實(shí)用的應(yīng)用,不會帶來什么危害,例如“WiFi Enhancer” (WiFi增強(qiáng))、“GPS、” 、“Beautiful Alarm”(漂亮鬧鐘)、 “Battery Monitor”(電池監(jiān)測器)。但是,它們會利用舊版android系統(tǒng)的漏洞控制設(shè)備,并在未經(jīng)用戶允許的情況下偷偷安裝其他應(yīng)用和廣告軟件,其中一些應(yīng)用還會使用受害者的用戶名和密碼在網(wǎng)上發(fā)布虛假評論。
Check Point稱,被稱為“Gooligan”的特洛伊木馬軟件隱藏于包括上述應(yīng)用的86個(gè)虛假應(yīng)用當(dāng)中,每天感染約1.3萬臺Android設(shè)備。這些應(yīng)用來自第三方應(yīng)用商店,而不是Google Play商店。
Gooligan是Ghost Push惡意軟件的變種。Ghost Push兩年來一直讓Android用戶頭疼不已。僅在去年,谷歌就發(fā)現(xiàn)了逾4萬款Ghost Push應(yīng)用。
谷歌發(fā)言人在一份聲明中稱:“我司對Check Point表示感謝,我們正在合作解決這些問題。”
谷歌稱已經(jīng)從Google Play商店下架與Ghost Push有關(guān)聯(lián)的應(yīng)用,并采取措施干擾Ghost Push開發(fā)者使用的服務(wù)器,保證被該惡意軟件控制的谷歌賬戶的安全。
谷歌表示,雖然第三方應(yīng)用商店的免費(fèi)應(yīng)用很有吸引力,但它們隱含各種風(fēng)險(xiǎn)。谷歌在Google+上發(fā)帖呼吁用戶只通過Google Play下載應(yīng)用。
Check Point稱,只有運(yùn)行Android 4(代號為Jelly Bean或KitKat)或Android 5(代號為Lollipop)設(shè)備才面臨感染Gooligan的風(fēng)險(xiǎn),懷疑設(shè)備感染Gooligan的用戶可以登錄Check Point網(wǎng)站,對設(shè)備進(jìn)行檢查。
網(wǎng)絡(luò)安全公司Immunity Inc.的首席執(zhí)行官戴夫·艾特爾(Dave Aitel)認(rèn)為,Android的總體安全性“自從2012年以來沒有得到明顯改善。人們一直在告訴谷歌,Android生態(tài)系統(tǒng)存在嚴(yán)重問題,而且更新跟不上。”
他還表示,Android系統(tǒng)升級的控制權(quán)掌握在用戶、運(yùn)營商和手機(jī)制造商手中,沒有任何單一的實(shí)體可以執(zhí)行大范圍的升級。
一名谷歌發(fā)言人稱,谷歌最近采取了措施,已經(jīng)大大降低了Android用戶不小心安裝惡意軟件的幾率。這些措施包括Android全磁盤加密、懸賞38000美元為Android尋找安全漏洞和讓Android網(wǎng)頁瀏覽變得更安全的新技術(shù)。
根據(jù)谷歌的數(shù)據(jù),73%的Android用戶在使用Jelly Bean、KitKat和Lollipop系統(tǒng)。使用Marshmallow和Nougat等新系統(tǒng)的用戶不到25%。
不過,盡管Gooligan惡意軟件已經(jīng)感染了逾百萬用戶,但也只占14億Android設(shè)備的很小的比例。