看板 Android 關於我們 聯絡資訊
原新聞標題: Android 新病毒已入侵百萬個 Google 帳戶!受感染 App 名單總整理 根據資安公司「Check Point」的最新報告,一款名為「Gooligan」的惡意軟體正在肆虐 Android 系統用戶。該惡意軟體主要針對 Google 帳戶進行感染,估計已經有 100 萬個 帳戶受害,此外每天平均都有 1.3 萬個新增受災帳戶! 該報告指出,這個 Android 惡意軟體特別需要用戶關注,原因在於他會感染多種 Google 原生 App,包含 Google 相簿、Google 雲端硬碟、Google 文件等,藉此偷取裡 面的資料。 http://i.imgur.com/UM5hp3a.jpg 該惡意軟體主要的感染途徑,仍是第三方來源的 App 安裝進入用戶電腦,也就是非 Google Play 以外的安裝管道。受到感染後,除了會被竊取手機內資料,同時還會獲取 手機 Root 權限、竊取用戶的 Email 位置,以及認證權限(authentication tokens)。 透過這個認證權限,駭客得以進入用戶的 Google 帳戶,竊取郵件、相片、文件等私人檔 。更糟的是,該惡意軟體還會感染 Google Play,下載其他受感染的應用到用戶手機內 ,並且在手機內展示大量的廣告。 Check Point 指出每天約有 3 萬多個這類廣告軟體被下載。這個惡意軟體目前在亞洲地 區最為氾濫,唯一的好消息是運行 Android 6.0 之後系統的用戶,就能避免受到這個惡 意軟體感染。但目前運行 Andorid 6.0 以上的行動裝置,仍還不夠普及,Android 用戶 的安全依舊很難受到保障。 【接著看受感染 App 名單】 http://3c.ltn.com.tw/news/27586?page=2 https://goo.gl/HLp5ha (Check Point) (以英文字母筆劃排序) ‧Assistive Touch ‧ballSmove_004 ‧Battery Monitor ‧Beautiful Alarm ‧Best Wallpapers ‧Billiards ‧Blue Point ‧CakeSweety ‧Calculator ‧Chrono Marker ‧Clean Master ‧Clear ‧com.browser.provider ‧com.example.ddeo ‧com.fabullacop.loudcallernameringtone ‧com.so.itouch ‧Compass Lite ‧Daily Racing ‧Demm ‧Demo ‧Demoad ‧Detecting instrument ‧Dircet Browser ‧Fast Cleaner ‧Fingerprint unlock ‧Flashlight Free ‧Fruit Slots ‧FUNNY DROPS ‧gla.pev.zvh ‧Google ‧GPS ‧GPS Speed ‧Hip Good ‧Hot Photo ‧HotH5Games ‧Html5 Games ‧Kiss Browser ‧KXService ‧Light Advanced ‧Light Browser ‧memory booste ‧memory booster ‧Memory Booster ‧Minibooster ‧Multifunction Flashlight ‧Music Cloud ‧OneKeyLock ‧Pedometer ‧Perfect Cleaner ‧phone booster ‧PornClub ‧PronClub ‧Puzzle Bubble-Pet Paradise ‧QPlay ‧SettingService ‧Sex Cademy ‧Sex Photo ‧Sexy hot wallpaper ‧Shadow Crush ‧Simple Calculator ‧Slots Mania ‧Small Blue Point ‧Smart Touch ‧SmartFolder ‧Snake ‧So Hot ‧StopWatch ‧Swamm Browser ‧System Booster ‧Talking Tom 3 ‧TcashDemo ‧Test ‧Touch Beauty ‧tub.ajy.ics ‧UC Mini ‧Virtual ‧Weather ‧Wifi Accelerate ‧WiFi Enhancer ‧Wifi Master ‧Wifi Speed Pro ‧YouTube Downloader ‧youtubeplayer ‧Racing Savage (原泰文) ‧小白点 ‧清理大师 -- 大練蠱時代沒裝就弱了,快跟上獵豹的腳步! -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 122.100.79.87 ※ 文章網址: https://www.ptt.cc/bbs/Android/M.1480577963.A.68F.html
longya: 獲取root權限?沒root他還幫你root嗎 12/01 16:30
SuperEdge: Perfect CleanerDemoWiFi EnhancerSnakegla.pev.zvhHt 12/01 17:27
SuperEdge: ml5 GamesDemmmemory booster胬胬胬胬胬 12/01 17:27
SuperEdge: 鰵topWatchClearballSmove_004Flashlight Freememory 12/01 17:27
SuperEdge: boosteTouch BeautyDemoadSmall Blue PointBattery M 12/01 17:27
SuperEdge: onitor清理大师UC MiniShadow CrushSex Photo小白点tu 12/01 17:28
SuperEdge: b.ajy.icsHip GoodMemory Boosterphone boosterSettin 12/01 17:28
SuperEdge: gServiceWifi MasterFruit SlotsSystem BoosterDircet 12/01 17:28
SuperEdge: BrowserFUNNY DROPSPuzzle Bubble-Pet ParadiseGPSLi 12/01 17:28
SuperEdge: ght BrowserClean MasterYouTube DownloaderKXService 12/01 17:28
SuperEdge: Best WallpapersSmart TouchLight AdvancedSmartFolde 12/01 17:28
SuperEdge: ryoutubeplayerBeautiful AlarmPronClubDetecting ins 12/01 17:28
SuperEdge: trumentCalculatorGPS SpeedFast CleanerBlue PointCa 12/01 17:28
SuperEdge: keSweetyPedometerCompass LiteFingerprint unlockPor 12/01 17:28
SuperEdge: nClubcom.browser.providerAssistive TouchSex Cademy 12/01 17:28
SuperEdge: OneKeyLockWifi Speed ProMiniboostercom.so.itouchco 12/01 17:28
SuperEdge: m.fabullacop.loudcallernameringtoneKiss BrowserWea 12/01 17:28
SuperEdge: therChrono MarkerSlots ManiaMultifunction Flashlig 12/01 17:28
SuperEdge: htSo HotGoogleHotH5GamesSwamm BrowserBilliardsTcas 12/01 17:28
SuperEdge: hDemoSexy hot wallpaperWifi AccelerateSimple Calcu 12/01 17:28
SuperEdge: latorDaily RacingTalking Tom 3com.example.ddeoTest 12/01 17:28
SuperEdge: Hot PhotoQPlayVirtualMusic Cloud 12/01 17:28
SuperEdge: 排版有點亂掉了...以上是受感染的app 12/01 17:28
感謝 本來想貼 但覺得有點亂只附上連結 忘記想直接看名單的人 思慮不周抱歉r
answer012103: 看推文還以為發生什麼事... 12/01 18:01
lalafly: 看內文的意思是 只要手機裡的APP 都是從Google Play下載 12/01 18:25
lalafly: 的話 就不會有這次這問題了嗎? 12/01 18:26
saito2190: 看推文以為亂碼... 12/01 18:27
lalafly: 看到推文嚇一跳+1 原來是名單XD 是不是只有有用apk安裝 12/01 18:29
lalafly: APP的才會有新聞裡說的狀況呢? 12/01 18:30
病毒潛在威脅安卓4(JB,KK)跟5(LL),主要利用第三方市場提供的破解app來動手腳, 讓感染的app釣魚(例如透過重疊圖層造假觸發)感染其它app。 Check Point有提供檢查Google帳號是否遭受感染 https://gooligan.checkpoint.com/ 如果發現被感染,請盡快刷回乾淨系統,並更改Google密碼
w3160828: 從play安裝的應該google會幫你移除 12/01 19:33
lalafly: 不過名單裡有個Google是...什麼啊(? 安卓手機都會強制內 12/01 21:43
lalafly: 建的那個嗎 12/01 21:44
sam613: 胬胬胬胬胬鰵 12/01 22:22
(補上感染App排序清單) ※ 編輯: tzback (122.100.79.87), 12/01/2016 23:38:07
ddrdod: 剛剛用Check Point檢查過幾個Google帳號,顯示沒感染 12/02 01:04
suaveness: 顯示沒感染+1 12/02 10:29
suaveness: 好奇這網站是怎麼測的 12/02 10:30
mainline: 翻譯大失誤 谷歌自家app並沒被感染 而是gooligan取得acc 12/02 18:35
mainline: ess token 12/02 18:35
mainline: check point有和谷歌安全小組合作 12/02 18:37
mainline: 這malware基本上是取得手機特定權限 然後便能利用受害ap 12/02 18:44
mainline: p讀取存在谷歌的東西 再騙人安裝谷歌play外的app 裝了的 12/02 18:44
mainline: 才會中rootkits CP有說沒發現病源有讀取受害者帳號內的 12/02 18:44
mainline: 資料 公布前僅是用來散布廣告騙人裝app 12/02 18:44
mainline: 因為它是偷用granted給那些app的access token 谷歌可逆 12/02 18:47
mainline: 向把給那些app的token駁去即可 12/02 18:47