隐私安全

Android恶意插件 把你的手机变成监视器

编辑/作者:李木然 2013-07-02 我要评论

Kindsight是法国移动和通信设备供应商Alcatel Lucent下属的一个安全实验室。日前,他们研究出一种可在Android上运行的概念验证程序可以监测你的地理位置,截获短信,录音以...

  Kindsight是法国移动和通信设备供应商Alcatel Lucent下属的一个安全实验室。日前,他们研究出一种可在Android上运行的概念验证程序——可以监测你的地理位置,截获短信,录音以及拍照。Kindsight的负责人Kevin McNamee在上周五表示,“事实上,它能将Android设备变成一台监视器。”McNamee计划在下个月的黑帽安全大会上详细地说明这一间谍程序。

  在任意App内运行

  这项技术的开发代号为DroidWhisper,能够作为插件隐藏在任何的app中,并且秘密地在后台运行,开机就自动启动。

  在DroidWhisper安装之后,间谍程序能通过指令控制服务器(C&C server)接受控制,这一过程中的通信既可以由互联网也可以由短信服务完成。

  从服务器的控制后台上,恶意分子或者政府间谍们能够调用手机的摄像头和麦克。除了录制的图像数据外,后台还可以获取手机上原有的个人数据。

cover

  McNamee表示:“如果你想从内部攻击一个协作网络或者某个政府机构,那手机无疑是一个很好的选择…它是一个全能的设备——实时的网络连接、拍照和录音功能。这将会是一个非常强大的情报平台。”

  McNamee还表示,理论上,间谍程序还能在用户登录WiFi后下载工具扫描协作网络中的漏洞。

  反恶意软件

  感染这一间谍程序最可能的方式就是点击某些邪恶网站的链接或者是安装一些应用商店的app。比如,恶意分子可以将这一插件注入到某款流行的游戏里,然后放出这个伪造版本提供下载。

  Google Play等几个比较大的应用商店会对app进行恶意插件扫描,但也有相当一部分的第三方商店不会。在今年3月中,Juniper检测到的移动恶意程序中超过90%是针对Android,这一比例是2011年同期的2倍。

android

  Kindsight的插件如果要在一台设备上安装运行,那么恶意分子必须找到一条路径绕过Android内置的安全特性。默认状态下,app是没有权限对其他应用进行操作的。获取这样的权限需要用户许可。

  同时假设这样的间谍程序成功地绕过了默认防御入侵到设备,那么安全应用下一步该采取的行动是截获那些插件和C&C服务器之间的异常流量。

文章来源:网络转载

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。4、对于网友投稿的文章请仔细核对其真实性,如遇要求汇款转账情况,请格外谨慎。

相关文章
  • 工信部通报下架26款APP 包含吉祥航空旗下九元航

    工信部通报下架26款APP 包含吉祥航空旗下九元航

  • 德国通过《信息技术安全法》修订草案 建立统一

    德国通过《信息技术安全法》修订草案 建立统一

  • 当心!这17款App正在偷窥你的隐私

    当心!这17款App正在偷窥你的隐私

  • 以人脸识别为代表的新技术滥用 须用"猛药"来

    以人脸识别为代表的新技术滥用 须用"猛药"来