Pinduoduo App Malware Detailed by Cybersecurity Researchers
https://www.bloomberg.com/news/articles/2023-03-27/pinduoduo-app-malware-detailed-by-cybersecurity-researchers?leadSource=uverify%20wall
中共國的『拼多多APP』有毒,卡巴斯基的安全研究人員發現暗藏惡意軟體
https:/https://technews.tw/2023/03/27/pinduoduo//technews.tw/2023/03/27/pinduoduo/
截錄:
卡巴斯基實驗室指出,早期版本的拼多多會利用作業系統漏洞來安裝後門,以獲得用戶數據與通知等未被授權訪問的資訊。
卡巴斯基安全研究員 Igor Golovin 表示,「拼多多」某些版本內含了惡意代碼,這些惡意代碼會利用目前已知的 Android 漏洞來替自己升級權限、下載,並執行其他惡意模組,其中一些模組還獲得了訪問用戶通知與文件的權限。
Google 上週就採取了罕見的舉措,就是下架「拼多多」應用程式,且敦促已下載的用戶應該要立即卸載。使用 GMS 的用戶會看到警告,並稱此一應用程式「有害」,且此一應用程式可能在未經授權的情況下會訪問用戶的數據與設備。
============
簡單的說,andriod的每個版本雖然都會提升一些安全性,但是邏輯漏洞總是會有的,
中共國的app設計公司就是專門研究這些漏洞所在,然後依每代andriod的漏洞去規避安全檢查。
一間做網路銷售的公司為何需要花大錢去研究andriod的漏洞?
這裡面有人基於某個目的,用侵犯人權的方式去完全掌握用戶的所有資訊,
你們覺得這個人或組織或機關會是誰呢?
andy5257 wrote:
所以你在台灣用拼多多APP??若沒用你那麼關心大陸內部用的APP做啥?還是你常常用拼多多買大陸商品??
https://github.com/davinci01010/pin...2vd4mF6oRB1mhhk
內文重點之一:
拼多多如何利用 StartAnyWhere 能力:
StartAnyWhere 能力简单理解,就是可以绕过安卓系统的对app的权限验证,调任意app内的功能,比如可以不知道手机的密码,直接打开设置中修改密码的页面。 拼多多在对 StartAnyWhere 实际的利用中,需要研究不同手机的高权限应用中可以通过 StartAnyWhere 调用的功能,用它们的权限和功能实现自己控制用户手机的目的,比如读写文件、安装卸载应用、修改应用权限等,这些功能组合起来还能实现对手机的持久化控制。
通过拼多多获取微博账号的代码举例: 代码中读取了文件“/data/system_ce/0/accounts_ce.db”该文件是系统文件,从中查询了微博账号
簡單的說,拼多多只要針對某些APP加寫些代碼,
便可以查閱你手機中所有APP中的資訊,包含通訊錄、各種註冊資料,
甚至也能做到抓取你的即時位置行蹤。
amanti88 wrote:
真的嚇死人了,趁米粉節特價期間,趕快買一隻小米12X來玩玩, 抖音,西瓜,微博,微信這些優質APP是必裝的
中共國品牌的手機通常是安裝他們自己重新改編的ANDROID,
OS中直接安插這類惡意代碼是很簡單的,
買這種手機根本是自己招攬竊賊進家。
在歐、美、印、日, China-apps幾乎和Malware 畫上等號,
中共國品牌的手機也被列為不可信任的通訊產品。
唯獨台灣人嚴重缺乏資安意識,偏偏受中共國威脅最嚴重的還是台灣,
根據愛丁堡大學、都柏林三一學院3名學者研究發現,中共國販賣的Android手機內含許多預設應用程式,用戶恐在未經同意的情況下,個資遭傳送給第3方。
截錄:
研究人員發現,這3家手機會向原廠或百度、中國移動等第三方發送大量個人識別資訊(PII),
即使沒插SIM卡,手機仍可發送包括GPS、電話號碼、通訊錄等個人資訊,
尤其在中國只要搜尋手機號碼便可找到本人,因此更加危險。
原文出處:
China's top Android phones collect way more info
關閉廣告