資安新聞 |
Check Point發現兩隻惡意程式滲透入Google Play,分別為DressCode及CallJam,藉由植入行動程式散佈,可假冒廣告點擊或偽裝流量為駭客帶來收入,或是撥打付費電話並強制顯示廣告,受影響的行動程式合計被下載次數約250萬。
資安研究機構Check Point近日發現有兩隻惡意程式滲透了Google Play,最多可能造成250萬名Android用戶受害。
其中一隻名為DressCode, 它會建立一個使用代理IP位址的殭屍網路, 可用來假冒廣告點擊或是偽裝流量以替駭客創造收入, 亦允許駭客藉由裝置存取內部網路,從今年4月迄今,Google Play上約有40款程式被植入DressCode,估計整體下載次數介於50萬到200萬之間。
其實Google Play受到DressCode危害的程度堪稱輕微,因為第三方Android市集起碼有超過400款程式嵌入了DressCode。
另一隻惡意程式則是CallJam,目前只藏匿在今年5月才上傳的遊戲〈Gems Chest for Clash Royale〉中,可用來撥打付費電話並強制顯示廣告,下載數約介於10萬到50萬次。相關程式皆已被Google移除。 |
![]() |
避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。 |