返回

警告:18000个安卓应用程序包含间谍短信的代码

发布时间:2022-05-14 07:42:57 254
# android# 服务器# 恶意软件# 设备# 信息
android-apps-steal-sms
 
超过63000个安卓应用程序使用道麦克SDK– 中国最大的移动广告解决方案之一–;帮助开发者在他们的移动应用程序中显示广告并创造收入。
 
然而,据发现这一发现的帕洛阿尔托网络公司的研究人员称,这些安卓应用程序中约有18000个包含恶意代码,可以监视用户的短信。
 
Taomike为Android应用程序开发人员提供软件开发工具包(SDK)和服务,他们可以:
  • 向用户显示广告
  • 提供应用内购买(IAP)

安卓应用窃取短信

专注于发布应用程序和增加收入的技术,“并非所有使用Taomike库的应用都会窃取短信,”安全研究人员说。
 
安全研究人员给出了以下细节:
  • 包含嵌入URL的示例,hxxp://112.126.69.51/2c.php执行这样的功能。
  • 该软件将短信以及其他Taomike服务使用的Taomike API服务器的IP地址发送到上述URL。
  • WildFire中超过63000个Android应用包括Taomike库,但自2015年8月1日以来,大约18000个Android应用包括短信窃取功能。
  • 一些受感染的应用甚至包含或显示成人内容。
"野火“Palo Alto Networks是否拥有基于云的服务,该服务与Palo Alto防火墙集成,并提供恶意软件的检测和预防。

另请阅读:只要一条简单的短信就能远程入侵任何安卓手机。

目前尚不清楚Taomike是如何使用被盗短信的;但是,任何库都不应复制所有消息并将其发送到设备外部的系统。
 
在安卓4.4版(KitKat)中,谷歌开始阻止应用捕获短信,除非它们被定义为“默认”短信应用。

间谍袭击是如何进行的?

Taomike图书馆,名为zdtpay'是Taomike IAP系统的一个组成部分。
 
下载应用程序时,此库需要SMS和网络相关权限。该库还注册了一个接收方名称通用域名格式。zdtpay。Rf2b对于收到的SMS_和启动_已完成的操作。
 
接收方Rf2b在信息到达手机后立即读取信息,然后收集信息正文和发送方。
 
此外,如果设备重新启动,MySd2e服务将启动以注册Rf2b的接收器。
 
接收方收集的短信信息存储在一个带有'另外'作为密钥,然后发送到一个方法,该方法将消息上传到112.126.69.51地址。
 
研究人员称,该图书馆正在盲目地获取和上传被感染手机接收到的所有短信,而不仅仅是那些与Taomike平台相关的短信。
 
不会因该短信库而面临风险的用户包括:
  • 来自中国以外其他国家的用户。
  • 只从官方的Google Play商店下载应用的用户。
随着该库的最新更新发现了这种威胁,研究人员表示,这种短信上传行为在早期版本的SDK中并不存在。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
以下是网站如何在线跟踪你 2022-05-14 06:33:52