上周三,以色列网络安全公司Check Point表示,恶意软件已侵袭超过100万台安卓设备,窃取谷歌用户的电子邮件内容和认证令牌,访问个人细节信息和文件。

Check Point软件技术公司(Check Point Software Technologies)发现了一种名为Gooligan的代码,该代码为“Ghost Push”系列代码的变种。Check Point表示,发现这一代码后,公司立即与谷歌安全团队取得了联系,双方正一起努力寻找这一病毒的源头,消除隐患。

Check Point没有提及他们是否怀疑某个组织是这起黑客事件的幕后推手。

该类恶意软件会侵袭使用安卓4(Jelly Bean、KitKat)和安卓5(Lollipop)的机型。也就是说,超过74%的安卓用户会受到影响。

安卓手机界面。(图片来源:YouTube视频截图)

安卓手机界面。(图片来源:YouTube视频截图)

这一程序会从受到感染的设备中窃取可以访问Google Play、Gmail、Google Photos、Google Docs、G Suite、Google Drive等账户数据的认证信息。

在上周三发表的一片博文中,Check Point研究团队表示,Gooligan可能是“谷歌账户迄今最大的漏洞”。该公司称:“我们正在与谷歌合作推进调查。我们鼓励安卓用户确认他们的账户是否已经泄露。”

谷歌在一项声明中表示:“没有证据显示用户数据遭恶意访问……Ghost Push之所以出现是为了推广APP而非窃取信息。这点也适用于Ghost Push的这一变种代码。”

Check Point移动产品负责人迈克尔·绍洛夫(Michael Shaulov)表示:“这起盗取超过100万谷歌账户细节信息的事件给我们敲响了警钟,它代表了网络攻击的下一个阶段。”

“我们看见,黑客的策略在转变,他们瞄准了那些移动设备,窃取上面存储的敏感信息。”他说道。

Check Point表示,研究人员去年在一款应用软件里发现了Gooligan的代码并于2016年8月发现了一种新的变体,它们每天都会影响约1.3万台设备。这些设备中约57%位于亚洲,约9%位于欧洲。

这类恶意软件会藏在从第三方站点下载的、貌似合法的APP里,并偷偷进入设备。一旦进入,它就会开始寻找操作系统的弱点。如果它成功了,攻击者就能全权控制设备。

恶意软件控制设备后会从Google Play上下载安装软件并留下好评高分,为背后操控病毒的黑客带来收益。

Check Point建立了一个网站https://gooligan.checkpoint.com,心存忧虑的安卓用户可以利用该网站查看设备是否受到了影响。网站上还列出了80多个可能带有这类恶意软件的APP。

Check Point指出,如果一台设备感染了这类恶意软件,那么用户需重新安装操作系统,且最好请认证技术人员或服务供应商进行重装。此外,他们还建议用户重装后立即更换谷歌账户密码。

法新社对本文亦有贡献。

——————

相关阅读:

以色列网络安全公司发现九亿台安卓设备存在重大安全漏洞

以色列技术联手Check Point防止联网汽车遭黑客攻击

本古里安大学:黑客可使耳机成为对话“窃听器”

以色列BioCatch新技术助银行识别黑客