严重:多家Android设备供应商被黑客攻击导致证书泄漏

严重:多家Android设备供应商被黑客攻击导致证书泄漏 黑客或内部人员泄露了几个供应商的平台证书。这些证书用于签署安卓系统的应用程序,包括 “android”应用程序本身。这些证书正被用来签署恶意的安卓应用! 它将允许恶意应用使用Android的用户ID权限,并使用与 “Android”相同的最高特权用户ID运行-Android.uid.system 基本上,它们具有与 Android OS进程相同的权限与访问级别! 当前谷歌建议,受影响的各方应轮换平台证书,对此次泄露的发生进行调查,并尽量减少与平台证书签署的应用程序数量,这样未来的泄露就不会如此严重。 ,

相关推荐

封面图片

重要事件:多家Android设备供应商被黑客攻击导致证书泄漏

重要事件:多家Android设备供应商被黑客攻击导致证书泄漏 它将允许恶意应用使用Android的用户ID权限,并使用与 “Android”相同的最高特权用户ID运行-Android.uid.system 基本上,它们具有与 Android OS进程相同的权限与访问级别! 当前谷歌建议,受影响的各方应轮换平台证书,对此次泄露的发生进行调查,并尽量减少与平台证书签署的应用程序数量,这样未来的泄露就不会如此严重。

封面图片

荷兰银行因供应商遭黑客攻击导致数据泄露

荷兰银行因供应商遭黑客攻击导致数据泄露 荷兰银行成为最新一家通过其供应商之一遭受数据泄露的欧洲银行,因为犯罪分子试图利用与银行业务相关的薄弱环节。这家荷兰银行周五在声明中表示,本月 AddComm 公司遭受勒索软件攻击后,未经授权的人士可能已经获取了该银行部分客户的数据。荷兰银行表示,没有迹象表明未经授权的各方使用了其客户的数据,并且该银行的系统未受到影响。该行已向荷兰数据保护局和监管机构报告了这次事件,而 AddComm 则为警方准备了一份报告。

封面图片

Authy 2FA应用程序遭遇数据泄露,用户需警惕短信钓鱼攻击

Authy 2FA应用程序遭遇数据泄露,用户需警惕短信钓鱼攻击 PANews 7月4日消息,据Cointelegraph报道,根据应用程序开发商Twilio于7月1日发布的安全警报帖子,黑客获得了对Authy Android应用程序数据库的访问权限,能够识别与账户相关联的数据,包括电话号码。帖子中指出,账户本身没有受到损害,这意味着攻击者无法获得身份验证凭据。然而,泄露的电话号码可能会在未来用于“钓鱼和短信钓鱼攻击”。因此,Twilio鼓励Authy用户“保持警惕,对接收到的短信保持高度警觉”。 据悉,中心化交易平台的用户通常依赖于 Authy 进行双因素认证(2FA)。它在用户设备上生成一个代码,交易平台在执行提现、转账或其他敏感任务之前可能会要求输入此代码。Authy有时会与Google的Authenticator应用进行比较,后者具有类似的功能。

封面图片

Android 14 新功能曝光:将允许用户撤销应用的全屏通知权限

Android 14 新功能曝光:将允许用户撤销应用的全屏通知权限 在 Android 14 中,你可以手动撤销应用程序的 USE_FULL_SCREEN_INTENT 权限,这样它们就不能向你发送全屏通知了。 今年晚些时候,Google Play 将自动撤销不提供通话或闹钟功能的新安装应用程序的这一权限。从 Android 14 开始,允许使用该权限的应用程序仅限于提供通话和闹钟功能的应用。 这些更改将于 2023 年底登陆。在用户更新到 Android 14 之前安装在手机上的应用程序仍可启用此权限。用户可以打开或关闭该权限。

封面图片

Google Play Protect为Android用户推出金融欺诈保护功能

Google Play Protect为Android用户推出金融欺诈保护功能 为了解决这个问题,Google正在与新加坡网络安全局(CSA)合作,推出一个欺诈保护试点项目。最初,第一个试点项目只针对新加坡的Android用户。试点项目将在用户下载应用程序时实时检测应用程序请求的任何运行时权限。它将查找 RECEIVE_SMS、READ_SMS、BIND_Notifications 和 Accessibility 等请求。每当有人在互联网上侧载应用程序时,骗子们就会使用这些常见的手段进行金融欺诈。博文指出:"当用户尝试从互联网侧载入源(网页浏览器、消息应用程序或文件管理器)安装应用程序时,该增强型欺诈保护功能将分析并自动阻止可能使用敏感运行时权限的应用程序的安装,而这些敏感运行时权限经常被滥用于金融欺诈。该增强功能将实时检查应用程序声明的权限,并特别查找四种运行时权限请求:RECEIVE_SMS、READ_SMS、BIND_Notifications 和 Accessibility。欺诈者经常滥用这些权限,通过短信或通知拦截一次性密码,并监视屏幕内容。根据我们对利用这些敏感运行时权限的主要欺诈恶意软件系列的分析,我们发现 95% 以上的安装都来自互联网侧载源。简而言之,该试点项目旨在只要检测到这些权限请求,就会阻止任何应用程序的安装。Google Play Protect 还会向用户发出通知,告知他们该应用的相关信息。Google澄清说,新加坡政府已经测试了这一防欺诈试点项目。该功能将在支持 Google Play 的Android设备上推出。该公司还强调了一些针对应用程序开发人员的协议。它建议开发者确保其应用程序请求的权限符合"移动不良软件"原则。应用程序应该只要求其顺利运行所需的基本权限。不过,如果开发者确实遇到了问题,他们可以参考Google更新的Play Protect 警告指南。如果问题仍未解决,他们还可以发起投诉。2023 年 10 月,Google推出了一项功能,提示用户扫描未知应用程序以避免受骗。该功能从代码层面扫描应用程序,如果发现新出现的威胁,就会通知用户采取适当行动,不要安装该应用程序。在最新更新中,增强的欺诈保护功能会在扫描恶意应用程序后自动阻止它们。 ... PC版: 手机版:

封面图片

Android 15不再支持安装Android 7.0(SDK 24)之前的应用以提高安全性

Android 15不再支持安装Android 7.0(SDK 24)之前的应用以提高安全性 为什么某些开发商热衷于使用老旧的 SDK 版本呢?原因在于很久以前的这些老旧版本在权限管理方面不够精细,导致应用程序甚至可以无需经过用户同意就获得某些隐私权限。不过这种情况在 Android 14 中就得到了比较好的解决,这些开发商主要利用的是 Android 6.0 SDK 23 之前的版本,而 Android 14 必须安装 SDK 23 及之后的应用程序。今年Google继续提高Android新版本的 SDK 级别,最新要求是 Android 15 只能安装基于 Android 7.0 SDK 24 及之后的应用程序,对于通过 SDK 23 构建的应用程序也无法在 Android 15 上安装。当然这也不是绝对的,如果开发者确实有需要的话,仍然可以通过 ADB Bridge 命令行安装,但普通用户无法通过 APK 和用户界面直接安装。通过 APK 文件直接安装时 Google Play Protect 会弹出阻止框,即便用户点击仍然安装也无济于事,若需要通过命令行安装,请追加忽略最低 SDK 版本参数。具体使用方法是这样的:adb install bypass-low-target-sdk-block FILENAME.apk ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人