Doctor Web发现假冒的安卓设备上安装的WhatsApp和WhaApp Business 受到攻击

修正:DoctorWeb发现假冒的安卓设备上安装的WhatsApp和WhatsAppBusiness受到攻击DoctorWeb报告说,它在预算安卓设备型号的系统分区中发现了后门,这些设备是著名品牌型号的仿冒版本。这些木马的目标是在WhatsApp和WhatsAppBusiness消息应用程序中执行任意代码,并有可能被用于不同的攻击场景。其中包括拦截聊天记录和窃取其中可能存在的机密信息;这种恶意软件还可以执行垃圾邮件活动和各种诈骗计划。然而,这并不是用户的唯一风险因素。受影响的设备被声称安装有现代和安全的安卓操作系统版本。但实际上,它们是基于一个存在多个漏洞的过时版本。7月,一些用户联系了DoctorWeb反病毒实验室,投诉他们的安卓智能手机出现了可疑活动。特别是,Dr.Web反病毒软件检测到系统存储区的变化以及系统分区中出现了相同的恶意软件。这些事件的共同点是,被攻击的设备都是名牌机型的仿制品。此外,它们没有安装最新的操作系统版本,也没有在设备细节中显示相应的信息(例如,安卓10),而是安装了早已过时的4.4.2版本。至少有4个智能手机型号受到影响。"P48pro","radminote8","Note30u","Mate40"这些型号的名称与著名制造商生产的一些型号的名称是一致的。这一点,再加上所安装的操作系统版本的虚假信息,事实上使我们可以认为这些设备是假的。——

相关推荐

封面图片

安卓上的 Chrome 将很快可以在新设备上恢复 Web 应用

安卓上的Chrome将很快可以在新设备上恢复Web应用渐进式Web应用(PWA),是一款专为网站打造的应用,可提供与移动应用类似的体验。虽然网站PWA以apk的形式安装到安卓上,但并没有得到谷歌备份系统的备份,在新安卓设备上也不会还原。但这种情况很快就会改变,因为谷歌正在开发一种功能,让你可以在新设备上还原当前安装的所有Web应用。有博主在存储库上发现了几个相关的,表明可能会添加恢复在旧设备上安装的Web应用的功能。博主还称,ChromeCanary121版本已经添加了“启用PWA恢复UI”标志(chrome://flags#pwa-restore-ui),目前该标志还不能正常工作,预计很快会正式推出。——

封面图片

安卓15可能会阻止某些应用程序的安装

Google即将发布的安卓15版本将引入新的最低要求标准,使得某些Android应用无法安装。很长一段时间以来,Android应用程序都被要求至少面向Android6.0,但Android15正在提高该最低要求。正如AndroidPolice通过Android15DeveloperPreview2的代码指出的那样,谷歌正在研究(但尚未确定)的新最低要求是,应用程序将需要至少针对Android7.1,即SDK版本24,而Android15将是版本35。针对Android6.0版本的应用在Android14上可以正常安装,但在目前的Android15版本上无法安装。这是通过ADB安装应用时发现的。而在设备上,虽然GooglePlayProtect会提示阻止安装但提供绕过选项,最终这一操作仍然失败,安装过程被操作系统阻止。实际上,这项变动可能不会影响大多数设备上的应用。尽管许多应用还支持至Android6.0这样较老的版本,但大部分应用已针对更新的Android版本进行了开发,部分甚至支持最新版本。对于那些受到影响的应用,开发者需要提升其目标版本,以确保应用仍然可以安装。via匿名标签:#安卓频道:@GodlyNews1投稿:@GodlyNewsBot

封面图片

WhatsApp 将于 10 月 24 日起终止对旧版 Android 和 iOS 智能手机的支持

WhatsApp将于10月24日起终止对旧版Android和iOS智能手机的支持自2023年10月24日起,WhatsApp将停止支持运行安卓操作系统5.0或更低版本的安卓手机以及运行iOS12及更低版本的iPhone。这意味着这些设备将不再接收来自WhatsApp的更新,包括功能和安全补丁。如果你无法更新设备,则需要切换到较新的设备才能继续使用WhatsApp。WhatsApp定期检查其支持的操作系统,以确保其能够继续为用户提供最佳的体验。当它停止支持某个操作系统时,通常是因为该操作系统不再被广泛使用或不再能够满足WhatsApp的安全要求。——

封面图片

出于安全的考虑,安卓14将完全禁止安装过时的APP

出于安全的考虑,安卓14将完全禁止安装过时的APP多年来,谷歌应用商店的指导方针一直确保安卓开发者保持其应用程序的更新,以使用安卓平台的最新功能和安全措施。就在本月,该指南被更新,要求新上市的PlayStore应用程序至少要针对安卓12系统。根据新发布的“代码变更”,安卓14将使API要求更加严格,完全阻止安装过时的应用程序。这一变化将阻止用户侧载特定的APK文件,也会阻止应用商店安装这些相同的应用程序。最初,安卓14设备只阻止针对特别旧的安卓版本的应用程序。不过随着时间的推移,计划将门槛提高到安卓6.0(Marshmallow),谷歌有一个机制来“逐步提高它”。也就是说,可能仍将由每个设备制造商来决定过时应用程序的门槛,或是否启用它。谷歌计划通过阻止这些过时的应用程序遏制恶意软件在Android上的传播。负责更改的开发人员指出,一些恶意APP有意针对旧版本的Android,以绕过某些仅对新应用程序实施的保护措施。原文链接:https://9to5google.com/2023/01/23/android-14-block-install-outdated-apps/投稿:@ZaiHuabot频道:@TestFlightCN

封面图片

微软发现影响多款数亿次下载量安卓应用的安全漏洞

微软发现影响多款数亿次下载量安卓应用的安全漏洞微软在Android应用中发现了与自定义意图(CustomIntents)有关的漏洞,并将其命名为“DirtyStream”,该漏洞可使恶意应用覆盖易受攻击的应用主目录中的文件。此漏洞模式的影响包括任意代码执行和身份凭证窃取。该漏洞与用于安卓应用间共享数据的内容提供程序系统有关,如果开发者没有正确实现该功能,就会产生暴露应用中的敏感数据。微软在谷歌Play商店中发现了多个存在漏洞的应用,这些应用的安装量累积超过40亿次,其中至少有四个应用的安装量超过5亿。其中被发现的应用示例是小米文件管理器(安装量超过10亿)和WPSOffice(安装量超过5亿)。截至2024年2月,微软已通知的应用开发者均已发布修复程序,并建议用户保持其设备和已安装的应用为最新版本。——

封面图片

安卓 / 鸿蒙手机的指纹可被暴力破解:只需 15 美元设备,腾讯和浙江大学新发现

安卓/鸿蒙手机的指纹可被暴力破解:只需15美元设备,腾讯和浙江大学新发现腾讯安全玄武实验室和浙江大学的研究人员提出了一种名为“BrutePrint”的新攻击,该攻击可通过暴力破解安卓智能手机上的指纹,来绕过用户身份验证并控制设备。暴力攻击依赖于破解代码、密钥或密码并获得对账户、系统或网络的未授权访问的多次反复试验。上述研究人员通过利用两个零日漏洞,即Cancel-After-Match-Fail(CAMF)和Match-After-Lock(MAL),并发现指纹传感器的串行外设接口(SPI)上的生物识别数据没有得到充分保护,允许中间人(MITM)攻击劫持指纹图像,从而破解手机指纹。该论文已发表在上,研究人员针对十种常见的智能手机进行了测试,在所有安卓和华为鸿蒙HarmonyOS设备上实现了无限次尝试破解指纹,在iOS设备上实现了十次额外尝试(共可尝试15次)。论文称,BrutePrint攻击的思路是向目标设备执行无限次的指纹图像提交,直到匹配到用户定义的指纹。攻击者需要对目标设备进行物理访问以发起BrutePrint攻击,访问可以从学术数据集或生物识别数据泄露中获取的指纹数据库,需要一个成本约为15美元的设备。此外,研究人员通过MAL零日漏洞,成功绕过了解锁指纹的次数限制,因此在安卓/鸿蒙手机上可以无限次尝试解锁,并通过“neuralstyletransfer”系统将数据库中的所有指纹图像转换为看起来像是目标设备的传感器扫描图像,因此可以不断靠近正确的指纹。研究人员使用了10款设备进行破解测试,其中包括6款安卓手机,2款华为鸿蒙手机,2款苹果iPhone。测试显示,所有设备都至少存在一个缺陷,而安卓和鸿蒙设备可以被无限次暴力破解。实验表明,当用户在手机上注册了一个指纹时,针对易受攻击的设备成功完成BrutePrint所需的时间在2.9到13.9小时之间。当用户在目标设备上注册多个指纹时,暴力破解时间会下降到仅0.66到2.78小时,因为生成匹配图像的可能性呈指数级增长。()

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人