如何检查一个应用程序的恶意代码 ——

如何检查一个应用程序的恶意代码——在“安卓还是iPhone”的争论中,安卓粉丝经常争辩说,他们可以从任何地方安装任何应用程序,苹果就不行。虽然已经部分消除了这个神话,但不可否认的是,在安卓系统上从外部来源安装应用程序要容易得多,但也有很多风险。是一项用于识别移动应用程序中的漏洞和恶意代码的服务。它分析的威胁包括:嵌入式短信、密码劫持,以及对应用程序的个人数据要求过高等等。使用很简单:点击“新扫描”,选择一个应用商店/网站和应用名称,或上传您自己的应用,然后点击“提交”。请注意,扫描需要一些时间,您足够喝一杯的。#tools

相关推荐

封面图片

如何隐藏一个应用程序 ——

如何隐藏一个应用程序——您可能不希望任何人知道某个程序已被安装在您的计算机上了;或者,您不希望有人卸载某个应用程序;或者,某个应用程序已被删除,但该条目还留在列表中。-这项服务有助于从已安装程序的列表中隐藏一个应用程序。使用非常简单,您所需要做的只是在服务的主菜单中勾选应用程序名称旁边的方框。另一个很好的功能是,该工具可保护选定的程序不被卸载,并删除已经被删除的应用程序的信息,这样就不会留下任何痕迹。仅适用于Wins。#tools

封面图片

影响 300 万款苹果 iOS / macOS 应用,CocoaPods 平台漏洞披露:可注入恶意代码

影响300万款苹果iOS/macOS应用,CocoaPods平台漏洞披露:可注入恶意代码E.V.A信息安全研究人员ReefSpektor和EranVaknin今天发布博文,表示在CocoaPods依赖关系管理器中发现了3个安全漏洞,恶意攻击者可以在主流iOS和macOS应用中插入恶意代码。初步估计大约有300万个iOS和macOS应用程序会此影响。CocoaPods是一个开源Swift和Objective-C项目的存储库,很多开发者使用CocoaPods添加和管理外部库(pods)。该平台有超过10万个pods,超过300万款应用使用,包括Instagram、X、Slack、AirBnB、Tinder和Uber等应用都使用该平台。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

黑客利用币安智能链储存恶意代码

黑客利用币安智能链储存恶意代码过去两个月,黑客劫持了WordPress网站向访问者展示浏览器需要更新才能正常访问的信息,如果访客上当他们会下载恶意程序收集登陆凭证等敏感信息。恶意程序通常托管在Web服务上,一经发现会迅速被移除。但在这起攻击中,黑客利用了币安智能链的智能合约去储存永远无法移除的恶意代码。加密货币所使用的区块链在信息写入之后是很难移除的。()()投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

卡巴斯基确认拼多多APP的中国版本中存在恶意代码

卡巴斯基确认拼多多APP的中国版本中存在恶意代码总部位于莫斯科的卡巴斯基实验室的安全研究人员在PDD的中国购物应用拼多多版本中发现并概述了潜在的恶意软件,此前谷歌将其从其安卓应用商店中下架。在对恶意代码的首批公开报告之一中,卡巴斯基阐述了该应用程序如何提升自身权限以破坏用户隐私和数据安全。它测试了通过中国本地应用商店分发的应用版本,华为技术有限公司、腾讯控股有限公司和小米公司经营着一些最大的应用市场。卡巴斯基与彭博社分享的调查结果是独立安全团队对上周触发谷歌行动和恶意软件警告的最清晰解释之一。这家网络安全公司在揭露历史上一些最大的网络攻击方面发挥了作用,该公司表示,它发现了早期版本的拼多多利用系统软件漏洞安装后门并获得对用户数据和通知的未授权访问的证据。这些结论在很大程度上与过去几周在网上发布他们的发现的研究人员的结论一致,尽管彭博新闻社尚未证实早期报道的真实性。这起安全事件可能会为美国本已激烈的关于中国应用程序数据不安全的言论火上浇油。虽然拼多多主要在中国使用,但PDD的另一款应用Temu——销售从衣服到厨房用品的所有商品——在过去几个月的大部分时间里一直是苹果公司美国应用商店中下载次数最多的应用。它尚未像ByteDanceLtd.的TikTok那样成为立法者审查的焦点。来源:彭博社https://www.bloomberg.com/news/articles/2023-03-27/pinduoduo-app-malware-detailed-by-cybersecurity-researchers投稿:@ZaiHuabot频道:@TestFlightCN

封面图片

谷歌团队指朝鲜黑客利用韩踩踏事故散播恶意代码文档

谷歌团队指朝鲜黑客利用韩踩踏事故散播恶意代码文档(早报讯)谷歌威胁分析团队指朝鲜黑客组织APT37曾在今年10月底恶意利用韩国踩踏事故,散播植入恶意代码的文档。据韩联社报道,团队星期四(12月8日)在官网发表报告称,文档的内容格式模仿了韩国中央灾难安全对策本部报告书,详细记载事故梗概、人员伤亡、应对措施等信息。APT37曾以“金星121”“ScarCruft”“RedEyes”“Group123”等名号在网上活动,近来主要以韩国涉朝团体和国防领域要员为目标。他们曾在2019年冒充韩国统一部,散布藏有恶意代码的电子邮件,并在2018年散播伪装成韩国门户网站杀毒应用程序的手机端恶意代码。韩国政府星期四也发布预警,防范韩企雇佣朝鲜信息技术(IT)员工。韩国政府说,居留海外的朝鲜人伪造国籍和身份,承接各国IT企业的工作,每年赚取数亿美元外汇。发布:2022年12月8日12:49PM

封面图片

GitHub 受到自动恶意分叉攻击正在大量分发恶意代码

GitHub受到自动恶意分叉攻击正在大量分发恶意代码该恶意软件分发活动现已传播到GitHub,并扩大到至少数十万个受感染的存储库。根据安全公司Apiiro的说法,该代码下毒的活动包括以下几个步骤:克隆(clone)合法的存储库,用恶意软件加载程序感染它们,以相同的名称将更改后的文件上传到GitHub,然后对有毒的存储库进行数千次分叉(fork)和星标(star),并在社交媒体渠道、论坛和网站上推广受感染的代码库。此后,寻找有用代码的开发人员可能会发现一个被描述为有用且乍一看似乎合适的代码库,但他们的数据却被运行恶意Python代码和二进制可执行文件的隐藏负载窃取。以上策略均可自动化部署,根据扫描结果粗略估计至少有数十万个恶意代码库被生成,即使只有较小比例在审核过程中幸存,数量也有上千个。研究人员表示,GitHub为这种恶意软件分发链提供了有效方法,因为它支持自动生成帐户和存储库、友好的API和软速率限制以及其庞大的规模。因此GitHub当前除了移除被举报的仓库外,并没有更加有效的方法预防该攻击过程。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人