推 longya: 獲取root權限?沒root他還幫你root嗎 12/01 16:30
推 SuperEdge: Perfect CleanerDemoWiFi EnhancerSnakegla.pev.zvhHt 12/01 17:27
→ SuperEdge: ml5 GamesDemmmemory booster胬胬胬胬胬 12/01 17:27
→ SuperEdge: 鰵topWatchClearballSmove_004Flashlight Freememory 12/01 17:27
→ SuperEdge: boosteTouch BeautyDemoadSmall Blue PointBattery M 12/01 17:27
→ SuperEdge: onitor清理大师UC MiniShadow CrushSex Photo小白点tu 12/01 17:28
→ SuperEdge: b.ajy.icsHip GoodMemory Boosterphone boosterSettin 12/01 17:28
→ SuperEdge: gServiceWifi MasterFruit SlotsSystem BoosterDircet 12/01 17:28
→ SuperEdge: BrowserFUNNY DROPSPuzzle Bubble-Pet ParadiseGPSLi 12/01 17:28
→ SuperEdge: ght BrowserClean MasterYouTube DownloaderKXService 12/01 17:28
→ SuperEdge: Best WallpapersSmart TouchLight AdvancedSmartFolde 12/01 17:28
→ SuperEdge: ryoutubeplayerBeautiful AlarmPronClubDetecting ins 12/01 17:28
→ SuperEdge: trumentCalculatorGPS SpeedFast CleanerBlue PointCa 12/01 17:28
→ SuperEdge: keSweetyPedometerCompass LiteFingerprint unlockPor 12/01 17:28
→ SuperEdge: nClubcom.browser.providerAssistive TouchSex Cademy 12/01 17:28
→ SuperEdge: OneKeyLockWifi Speed ProMiniboostercom.so.itouchco 12/01 17:28
→ SuperEdge: m.fabullacop.loudcallernameringtoneKiss BrowserWea 12/01 17:28
→ SuperEdge: therChrono MarkerSlots ManiaMultifunction Flashlig 12/01 17:28
→ SuperEdge: htSo HotGoogleHotH5GamesSwamm BrowserBilliardsTcas 12/01 17:28
→ SuperEdge: hDemoSexy hot wallpaperWifi AccelerateSimple Calcu 12/01 17:28
→ SuperEdge: latorDaily RacingTalking Tom 3com.example.ddeoTest 12/01 17:28
→ SuperEdge: Hot PhotoQPlayVirtualMusic Cloud 12/01 17:28
→ SuperEdge: 排版有點亂掉了...以上是受感染的app 12/01 17:28
感謝 本來想貼 但覺得有點亂只附上連結
忘記想直接看名單的人 思慮不周抱歉r
推 answer012103: 看推文還以為發生什麼事... 12/01 18:01
推 lalafly: 看內文的意思是 只要手機裡的APP 都是從Google Play下載 12/01 18:25
→ lalafly: 的話 就不會有這次這問題了嗎? 12/01 18:26
推 saito2190: 看推文以為亂碼... 12/01 18:27
推 lalafly: 看到推文嚇一跳+1 原來是名單XD 是不是只有有用apk安裝 12/01 18:29
→ lalafly: APP的才會有新聞裡說的狀況呢? 12/01 18:30
病毒潛在威脅安卓4(JB,KK)跟5(LL),主要利用第三方市場提供的破解app來動手腳,
讓感染的app釣魚(例如透過重疊圖層造假觸發)感染其它app。
Check Point有提供檢查Google帳號是否遭受感染
https://gooligan.checkpoint.com/
如果發現被感染,請盡快刷回乾淨系統,並更改Google密碼
→ w3160828: 從play安裝的應該google會幫你移除 12/01 19:33
推 lalafly: 不過名單裡有個Google是...什麼啊(? 安卓手機都會強制內 12/01 21:43
→ lalafly: 建的那個嗎 12/01 21:44
→ sam613: 胬胬胬胬胬鰵 12/01 22:22
(補上感染App排序清單)
※ 編輯: tzback (122.100.79.87), 12/01/2016 23:38:07
推 ddrdod: 剛剛用Check Point檢查過幾個Google帳號,顯示沒感染 12/02 01:04
推 suaveness: 顯示沒感染+1 12/02 10:29
→ suaveness: 好奇這網站是怎麼測的 12/02 10:30
噓 mainline: 翻譯大失誤 谷歌自家app並沒被感染 而是gooligan取得acc 12/02 18:35
→ mainline: ess token 12/02 18:35
→ mainline: check point有和谷歌安全小組合作 12/02 18:37
→ mainline: 這malware基本上是取得手機特定權限 然後便能利用受害ap 12/02 18:44
→ mainline: p讀取存在谷歌的東西 再騙人安裝谷歌play外的app 裝了的 12/02 18:44
→ mainline: 才會中rootkits CP有說沒發現病源有讀取受害者帳號內的 12/02 18:44
→ mainline: 資料 公布前僅是用來散布廣告騙人裝app 12/02 18:44
→ mainline: 因為它是偷用granted給那些app的access token 谷歌可逆 12/02 18:47
→ mainline: 向把給那些app的token駁去即可 12/02 18:47