Google Play 56 款應用程式含 Tekya 惡意軟體被下架,但已累計百萬次下載
-
-
play上都不一定安全
更何況自己下載的apk
HMS的危險就更突顯了...Fulo say something -
含有惡意程式的App真的蠻可惡的,給它下架就對了。
-
可以列出哪56款嗎,這樣怎麼知道自己有沒有下載呢?
-
去看原文網站吧~ 雖說惡意廣告確實不好 靠廣告賺取利潤的開發商~ 想要獲取更多利潤 ~ 因為其他支付服務不夠賺~我是隻熱愛3C的海豹,配戴戰力指數儀是我的招牌~!!
-
安卓自由的特性似乎仍產生不少風險 一體兩面,
不少人喜歡亂下載有的沒的 然後又怪手機爛
用安卓本來就要比較懂得分辨 -
哪56款也公告一下,若下載了有沒有自行解決的方式?生在美食當道亂世之中,減肥~Mission Impossible
-
這類的app大多來自中國大陸 , 很多大陸的app都被下架了what is worth doing is worth doing well
-
本來以為Google Play有安全防護機制應該不會中毒的但好像想太多了
-
我還是相信我牌的防毒軟體系列,
我不相信Google Play有安全防護機制,萬一Google Play跟開發APP者串通好,
那不就GG了
資安機構 Check Point Research 近期發現,在 Play Store 中有一種新型態的惡意程式「Tekya」,它可以躲過 Google Play 安全防護的偵測,並且已經侵犯了 Play Store 內 24 個兒童遊戲以及 32 個工具程式,另外已累計一百萬次下載量。資安人員發現,這些內含 Tekya 惡意軟體的 App,有些在設計上還是刻意模仿一些已經很受歡迎的正牌 App,意圖混淆用戶。
Tekya 惡意軟體是一種廣告詐欺軟體,它在感染手機之後,會大量生成廣告以及假造的點擊,以賺取廣告利潤;那麼它為何能夠躲過 Google Play 安全防護的偵測呢?主要原因是 Tekya 採用了 Android 原生碼(native code)編寫。
▲ 其中一個內含惡意軟體的遊戲。
《Ars Technica》解釋,一般而言 Android App 是透過 Java 編譯器來進行,而原生碼則通常由 C 或是 C++ 語言編寫,它主要負責較低階的運作。而 Java 語言相當容易反編譯(也就是將機器碼重新翻譯回人類看得懂的程式碼),但要反編譯原生碼難度更高,或許就是 Tekya 沒有被 Google Play 安全防護偵測到的原因。
不過,最後 Google 還是知道有這 56 個惡意應用程式的存在,並且已經全部移除。Check Point Research 表示,這一次的事件顯示 Google Play Store 上依然存在惡意軟體,在 Play Store 已經含有三百萬個 App、每天還有上百個新 App 問世的現在,辨識出惡意軟體的挑戰變得愈來愈大,因此使用者不宜完全依賴 Google Play 安全防護偵測做為保護手機安全的最後防線。
引用來源:Check Point Research、Ars Technica、BGR