您现在的位置: 贯通日本 >> 数码 >> 手机 >> 其他 >> 正文

安卓远程控制软件危险扩散,可获取私人信息

作者:佚名  来源:cnbeta   更新:2015-12-8 12:48:03  点击:  切换到繁體中文

 

远程访问工具一直都是黑客攻击个人和企业网络的主要手段之一。该工具被用来做各样事情,从入侵《纽约时报》记者邮箱到通 过受害者的网络摄像头捕捉他们的视频和音频。最近,无线宽带和智能手机及平板电脑的功能已经将黑客的覆盖范围扩展至台式电脑之外。在昨天的一篇博客文章上,赛门铁克(Symantec)高级软件工程师安德烈·勒李(Andrea Lelli)描述了基于Android远程控制工具Androrat的恶意软件地下市场的兴起。



Androrat于2012年11月在 GitHub平台发布,当时是作为远程管理Android设备的一款开源软件。伪装成标准的Android应用程序(以APK文件形式) 后,Androrat可以作为一项服务安装在设备上。一旦安装完毕,用户完全不需要与这款应用程序互动——来自特定电话号码的一条短信或者一个电话就可以 远程将其激活。


这款应用程序可以抓取设备上所有日志、通讯录数据和所有短信,并且当这些信息输入的时候予以捕获。该程序可以实时监控所有的 呼叫活动、使用手机的照相机拍照片、通过手机的麦克风录取音频并传输至服务器。该应用程序还可以在设备屏幕上显示应用程序信息、拨打电话、发送短信并且通 过浏览器打开网站。如果就其作为应用程序(或“活动”)打开,它甚至可以通过摄像头拍摄视频传回服务器。


黑客已经掌握了Androrat的代码并进行改善。最近,恶意软件的地下市场开始提供Androrat“捆绑机”工具,将远程访问工具附着在其他正规应用程序的APK文件上。当用户下载这个外表看起来无害、但已经捆绑Androrat的应用程序,这个远程访问工具无需用户额外输入就可以和应用程序一起进行安装,突破Android的安全模式。赛门铁克报告称,分析师已经找到23款这样的应用程序。其代码也被植入到其他“商业”恶意软件,例如Adwind。


勒李表示,赛门铁克已经侦查了“几百宗”基于Androrat的恶意软件感染Android设备案件,大部分都发生于美国和土耳其。但是现在只要愿意出钱就可以买到这些捆绑机,感染和扩散的可能性正快速提高。



 

数码录入:贯通日本语    责任编辑:贯通日本语 

  • 上一篇数码:

  • 下一篇数码:
  •  
     
     
    网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
     

    手机脏了洗洗就好了 日本京瓷推

    这款日本智能手机可以用肥皂和

    苹果日本AI研发中心将于3月正式

    索尼正式进军手游市场 明年发布

    日本众筹VR美少女“陪睡”计划

    日本众筹VR美女陪睡游戏 200万

    广告

    广告