Android 出现了一款恶意软件,也能够勒索人
上次 WannaCry 勒索病毒席卷全球后,Windows XP 和未安装更新的 Windows 电脑遭遇了前所未有的安全问题。当然,这一事件有好有坏,好的一面也促使了更多的用户开始关注电子设备的安全问题。
现在,另一个安全问题出现在了全球手机操作系统占有率高达 86.1% 的 Android 上。
近日,加州大学圣巴巴拉分校和佐治亚理工大学的研究人员,发现了一种名为 Cloak and Dagger 的恶意软件 ,可以偷偷植入到 Android 手机上,它能够帮助黑客记下被入侵者手机上的操作记录,甚至可以让黑客随意安装 app,而被入侵的人可能都不会察觉。
事实上,Cloak and Dagger 利用了 Android UI 的安全漏洞,它只需要调用系统两个权限来实现入侵:System Alert Window(“draw on top”)和 Bind Accessibilty Service(“a11y”)。
而目前在 Play Store 下载的任何 app 的,Android 系统只会自动授予一些比较基础的权限。如果黑客想要入侵你的手机,他就需要在 app 里面诱导你再开通 Bind Accessibilty Service 这个权限,可能通过一些看不见的按钮,让你误开启这个权限。
这可能很危险,研究人员表示:
更糟糕的是,我们注意到,只要手机被入侵,黑客就像远程操控你的手机一样,而与此同时在手机屏幕仍然关闭。
也就是说,黑客可以你手机黑屏的情况下,执行一系列恶意操作,比如说乱发你的朋友圈,进入没有密码的支付宝,查看你的照片,或者干脆把你的手机锁住,让你无法使用。
Google 也发现了这个安全问题。
一位发言人表示他们正在与研究人员沟通,希望能够一起解决这个问题,同时他们也感谢这些研究人员所做出的努力。
我们已经在 Google Play 上更新了 Android 设备的安全服务,以检测和阻止安装 Cloak and Dagger 这种恶意软件。在此之前,我们已经在 Android O 中构建了新的安全保护措施,将进一步加强 Android 的安全性。
研究人员 Yanick Fratantonio 认为,Android O 最近可能会对 Cloak and Dagger 推出针对性的补丁。现在他给出的建议是:
不要下载那些来路不明的 app,并且要留意 app 申请的系统权限。
本文来自开源中国社区 [http://www.oschina.net]

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
谷歌“Fuchsia”操作系统抛弃 Linux:具有崭新的 UI
这个叫“Fuchsia”的智能手机操作系统,去年八月份首次出现在谷歌的 Git 代码库中。不过当时还只是一个命令行。现在这个神秘的项目有了一个全新的 UI,下面让我们看看它究竟长什么样。 与 Android 和 Chrome OS 不同,Fuchsia 不是基于 Linux 的 — 它使用了一个全新的、谷歌开发的微内核,叫做 "Magenta"。使用 Fuchsia,谷歌不仅可以“抛弃”Linux 内核,还可以不使用 GPL 开源许可证:该系统使用 BSD 3 clause, MIT, 和 Apache 2.0 三者组合的开源许可证。抛弃 Linux 有点出乎意料,但 Android 生态系统似乎不希望跟上上游的 Linux 发行。因为我们看到 Google Pixel 的内核仍然停留在 2014 年年底首次发布的 Linux Kernel 3.18 上。 谷歌的文档对 Magenta 的描述是将其用于“具有快速处理器的现代手机和个人电脑、进行开放式计算的外设”。谷歌还没公布官方的说明,解释 Fuchsia 存在的理由和用处,留给我们的只是猜测。“现代手机”听起来像是最终可能与 And...
- 下一篇
在终端中运行 Swift 程序 【已翻译100%】
在读完苹果开发者文档( Apple Developer Docs)后,我发现: "Xcode的调试器包括一个Swift语言的交互版本,叫做REPL(Read-Eval-Print-Loop)...可以通过Xcode的控制台或终端来访问" 不幸的是,它并没有告诉你怎样从终端访问。好在这也不是什么难事。 输入如下命令即可(无论你用哪个beta,换掉app的名字) alias swift="/Applications/Xcode6-Beta2.app/Contents/Developer/Toolchains/XcodeDefault.xctoolchain/usr/bin/swift" 在终端窗口,你看到如下信息。现在输入swift,你会看到欢迎页面。 注意: 当出现一个新的beta时,你需更新你的别名,输入相同的命令,不同的app名.例如 Xcode6-Beta3.app. 现在可以看到你的Swift代码: 最后,如果你输入 :help,那么LLDB的调试命令就唾手可得。 为什么你不加载Swift Playground? 这是一个好问题。不用启动Xcode 6 Beta并打开一个Swif...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Linux系统CentOS6、CentOS7手动修改IP地址
- 2048小游戏-低调大师作品
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2更换Tomcat为Jetty,小型站点的福音