賽門鐵克的安全研究員已在Google Play應用商店中發(fā)現(xiàn)了一個Android惡意軟件,這個惡意軟件偽裝成正當?shù)挠螒驊脕砥垓_用戶下載。
這個名為Android.Dropdialer的惡意軟件在Google Play商店中被偽裝成《超級馬里奧兄弟》和《俠盜獵車手3:罪惡都市》等游戲來騙取用戶下載。這個惡意軟件是個“特洛伊木馬”,可劫持用戶手機來發(fā)送高價短信,但只有在手機接入Mobile TeleSystems或Beelin的網(wǎng)絡時才會發(fā)生,這是俄羅斯和東歐地區(qū)頗受歡迎的兩家運營商。
業(yè)界人士指出,這個惡意軟件被發(fā)現(xiàn)的重要性不在于軟件本身,因為除非用戶是俄羅斯人,否則不太可能中招;而是另一個事實,那就是上述兩款游戲都在6月24日被上傳至Google Play,自此以后已有最多10萬名用戶下載了這些游戲。
賽門鐵克研究員Irfan Asrar稱:“在Android.Dropdialer的案例中,第一個階段是這個惡意軟件被上傳到Google Play;一旦被安裝以后,這個軟件會下載另外一個名為‘Activator.apk’的軟件。”這種技術被稱為“staged payloads”(分階段載荷),能讓黑客避開谷歌自動掃描工具Bouncer的檢測。
Asrar指出:“這個想法非常簡單:不是讓一個載荷一次性攜帶所有惡意代碼來發(fā)動攻擊,而是將其分成能被獨立交付的多個模塊。這樣做有幾個好處,首先是能排除用戶安裝時可能出現(xiàn)的警報,其次是更小的惡意代碼碎片能更容易地被注入其他應用并自我隱藏。”還有一個“好處”則是,“staged payloads”能讓黑客任意改變載荷。
業(yè)界人士稱,這明顯說明了一個問題,那就是雖然谷歌已在保護Google Play安全性的問題上取得了進展,但這個惡意軟件能在Google Play中存在兩個多星期才被發(fā)現(xiàn),就證明該公司仍需采取更多措施。