Google尋求外部幫助來清理Android的惡意軟體混亂

2020-12-25 INeng財經

Android有點惡意軟體問題。開放生態系統的靈活性還使受汙染的應用程式相對容易在第三方應用程式商店或惡意網站上傳播。更糟糕的是,充滿惡意軟體的應用程式以令人失望的頻率潛入官方Play商店。經過10年的努力,Google呼籲加強支持。

本周,谷歌宣布與三家反病毒公司(ESET,Lookout和Zimperium)建立合作夥伴關係,以建立應用防禦聯盟。過去三年中,這三家公司都進行了廣泛的Android惡意軟體研究,並與Google建立了現有關係以報告發現的問題。但是現在,他們將使用其掃描和威脅檢測工具在應用上線之前評估新的Google Play提交-目的是在惡意軟體首先登陸Play商店之前捕獲更多惡意軟體。

Google Android安全和隱私副總裁Dave Kleidermacher說:「在惡意軟體方面,我們還沒有真正達到想要擴展的規模。」 「應用程式防禦聯盟使我們能夠做的是將開放的生態系統方法提高到一個新水平。我們不僅可以共享信息,而且可以在數字級真正地將引擎集成在一起,以便我們可以進行實時響應,擴展對這些應用程式的評論,並將其應用於使用戶受到更多保護的情況。」

您通常不會聽到Google的人(一家規模和範圍似乎無限的公司)談論在必要規模上運行程序的麻煩。

聯盟中的每個防病毒供應商都提供了一種不同的方法來掃描稱為二進位文件的應用文件的紅旗。這些公司正在尋找從特洛伊木馬,廣告軟體和勒索軟體到銀行惡意軟體甚至網絡釣魚活動的任何內容。ESET的引擎使用基於雲的已知惡意二進位存儲庫以及模式分析和其他信號來評估應用程式。Lookout擁有8000萬個二進位文件和應用遙測功能,可用於推斷潛在的惡意活動。Zimperium使用機器學習引擎來建立潛在不良行為的描述。作為一種商業產品,Zimperium的掃描儀可在設備本身上進行分析和修復,而不必依賴於雲。對於Google而言,該公司實質上會快速給出是否需要對應用程式進行惡意軟體檢查的是或否。

正如ESET的行業合作關係大使Tony Anscombe所說:「與Android團隊一起參與這樣的項目可以使我們實際上從源頭開始進行保護。這比事後進行清理要好得多。」

從概念上講,設置這些系統以掃描新的Google Play提交文件並不困難-一切都通過專門構建的應用程式編程界面運行。面臨的挑戰是使掃描儀適應各種變化,以確保它們能夠處理流經應用程式進行分析的應用程式(每天可能多達數千個)。ESET已與Google的可刪除惡意軟體的Chrome Cleanup工具集成,並已與Alphabet旗下的網絡安全公司Chronicle合作。但是所有App Defence聯盟成員公司都表示,創建必要基礎架構的過程非常廣泛,該聯盟的早期種子始於兩年多以前。

Lookout執行長表示:「 Google縮小了他們想要與之合作的供應商的範圍,每個人都進行了相當詳盡的概念驗證,以查看是否還有任何其他好處,以及我們是否發現比我們中任何一個人都能夠獨立承擔的壞事情更多,」吉姆·杜爾塞。「我們在一個月的時間內共享了數據,有效地共享了數百萬個二進位文件。結果是非常積極的。」

與該公司自己標記的結果相比,該聯盟是否真的會在被Google Play感染之前捕獲的惡意軟體數量明顯更多。獨立研究人員發現,許多Android防病毒服務在捕獲惡意軟體方面並不是特別有效。所有聯盟成員都強調,提高Google Play的防禦能力只會驅使惡意軟體作者在通過其他方式分發受汙染的應用程式方面更具創造力和進取心。(不要忘記,這些公司都擁有要出售給您的惡意軟體掃描儀。)但是Google的Kleidermacher強調,該公司有信心該聯盟將在保護Android用戶方面產生真正的影響。

他說:「當您擁有我們在這些平臺上的龐大規模時,即使僅獲得1%的增量改進,也很重要。」

越來越多的公司可以訪問Google Play提交內容,這也增加了黑客在Play Store渠道本身中尋找漏洞的可能性。但Kleidermacher指出,Google與所有供應商都籤訂了嚴格的合同,不僅涵蓋他們日常處理的分析負載,還涵蓋了如何保護數據並使用特殊API。

Zimperium的首席技術官Jon Paterson說:「我們已經達成協議,對我們作為提供者的期望也很高。」

儘管無法保證該程序會在Google Play惡意軟體問題上有所作為,但似乎值得嘗試一下,因為即使對於最嚴格的應用程式商店(無論是Google還是Apple或政府專用的應用程式),應用程式的篩選和監控也面臨挑戰。。在全球擁有25億臺Android設備的情況下(但尚未解決的問題),在向其朋友尋求一點幫助時,Google不會損失太多。

相關焦點

  • Android惡意軟體開發的新技術 | 360惡意軟體專題報告
    2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。
  • 怎麼避免手機惡意軟體 避免手機惡意軟體方法【詳解】
    一起來看看今天小編給大家分享的遠離手機惡意軟體的4個小訣竅!  安卓市場是中國最大的android安卓應用市場,安卓市場官網打造成最全面、快捷的安卓軟體、遊戲等電子應用下載市場。用安卓手機,裝安卓市場  另外,手機用戶在下載時可細心留意一下上傳者的名稱,一些下載平臺的應用上傳者並非官方開發者,而是一些個人的名字,此類應用慎用。
  • Android.KungFu系列病毒變種深度分析及完全清理方法
    2011年是Android設備爆發的一年,越來越多的朋友都享受到了智能機給生活帶來的便利,但與此同時,越來越多的惡意軟體也盯上了這個系統。下面,筆者就為大家分析一款目前流行的惡意軟體--Android.KungFu系列變種,並且介紹針對這一病毒的解決方案。
  • Android 11來了,快!扶我起來
    本篇文章來自Zhujiang的投稿,分享了Android 11新特性預覽,相信會對大家有所幫助!同時也感謝作者貢獻的精彩文章。這裡就不寫刷OTA的具體步驟了,需要的可以自行下載和刷寫(https://developer.android.google.cn/preview/download)。
  • Android Jetpack CameraX 庫 Beta 版正式發布!
    我們也預想到可能會出現一些bug,但是我們會及時處理各種問題,來幫助大家實現最佳的相機使用體驗。如果您需要幫助,可以通過GoogleGroups討論群組或者新建一個issue來向我們反饋。本文我們會向大家簡要介紹AndroidJetpack組件中的CameraX庫,以及Beta版本中的更新。
  • Google 開源的 Android 排版庫:FlexboxLayout
    只需要添加以下依賴:compile 'com.google.androidxml中這樣使用:<com.google.android.flexbox.FlexboxLayout    xmlns:android="http://schemas.android.com/apk/res/android"    xmlns:app="http://schemas.android.com/apk/res-auto"    android:layout_width="match_parent"    android:layout_height="match_parent"    app
  • Android開發在路上:少去踩坑,多走捷徑
    http://android-ui-utils.googlecode.com/hg/asset-studio/dist/index.html推薦這個,設計師應該會很喜歡,秒切圖。http://www.cutandslice.me/
  • Joker惡意軟體的最新攻擊技巧:使用Github隱藏有效載荷
    通過分析,Joker是個技術簡單卻很難防禦的惡意軟體,所以導致了眾多設備的感染,其實Joker早在三年前就首次被發現。 詳細分析 研究人員最近在Google Play的樣本中檢測到了一個惡意軟體Joker的新版本,此更新版本利用Github頁面和存儲庫來逃避檢測。
  • 新課程上線 | 學習使用 Kotlin 進行 Android 開發的最佳時機!
    Android Kotlin 基礎知識 (Android Basics in Kotlin)https://developer.android.google.cn/courses/android-basics-kotlin/coursehttps://www.hiringlab.org/2019/11/26/fastest-rising-tech-skills/自 Google 宣布將 Kotlin
  • Win10 提速清理:移除自帶惡意軟體刪除工具
    Windows自帶的惡意軟體刪除工具(MRT)是一款較為簡單的安全工具,具有一定的惡意軟體清理能力。不過在如今殺軟廣泛使用的情況下,這款工具的作用已經越來越小,而且這款工具在掃描過程中資源佔用也不算小,保留的意義已經不大。
  • Play Store上存在惡意軟體傳播應用?該如何防禦?
    俄羅斯殺毒軟體開發商Doctor Web發布的一份報告顯示,儘管實現了最新的安全功能,但谷歌Play Store仍然是危險的惡意軟體、廣告軟體和間諜軟體的家園。這些惡意應用程式針對的是未受懷疑的Android用戶的個人和銀行數據。
  • 將兩個 Crosswalk* Android* APK 文件提交到 Google Play Store*...
    這兩個 APK 文件的名稱採用以下格式: AppName.android.crosswalk.x86.timestamp.apk, 例如 ExampleApp.android.crosswalk.x86.20140418132640.apk AppName.android.crosswalk.arm.
  • 有研究稱,Google Play官方商店是Android設備上惡意軟體主要來源
    根據《ZDNet》消息:在最近的一項學術研究中,Google Play官方商店被認為是Android設備上惡意軟體主要來源。研究人員表示,根據Android惡意軟體的不同分類,在調查的應用程式中有10%至24%被描述為惡意或不需要的應用程式。
  • (轉)《Google軟體測試之道》讀書筆記(大綱)
    早期測試,接口都是虛假的實現 SET非常難招聘(又懂開發又懂測試) 「只有軟體產品變的重要的時候質量才顯得重要」 產品早期一般不投入測試(可能重新設計),正式批准後,才會尋求測試資源。 自動化檢查代碼風格是否符合要求 在與外部公共庫(或框架)有交互的地方需要依賴集成測試 項目成員輪流做「構建警察」(我們可以借鑑,每人輪流跟蹤jenkins的輸出) TAP(Test Automation Program)google可以做到修改一個代碼,只跑這個模塊關聯的單元測試(基於googletest,樣例中,將_test後置xxxx.cc
  • 竊取用戶信息、「榨乾」手機電量,Google Play緊急下架22款惡意軟體
    截止目前,已有22款惡意軟體從Google Play商店下架。這些Android應用偽裝成合法軟體,甚至在某些情況下為用戶提供一些實用功能。其中,一款名為Sparkle的手電筒應用最受用戶歡迎,其下載次數已達100多萬次。
  • Cerberus:一種新的Android'銀行惡意軟體出租'出現
    在Anubis, Red Alert 2.0, GM bot和Exobot 等幾個流行的Android特洛伊木馬 退出他們的惡意軟體即服務業務之後,網際網路上出現了一個新的播放器,具有類似的功能來填補空白,提供Android機器人租賃服務為群眾服務。
  • 2%的Google Blogger中含有惡意軟體
    IT安全公司Sophos日前發布了一份有關2008年上半年網際網路安全威脅的研究報告,報告指出Google的Blogger服務成為了最大的惡意軟體溫床。Sophos表示黑客篡改頁面代碼或者在評論中添加惡意網站的連結,Sophos公司高級技術顧問Graham Cluley說,在所有Blogger帳戶中2%都含有惡意代碼,超過了所有其他blog服務。
  • android反編譯和防止反編譯的方法
    【IT168技術】android基於java的,而java反編譯工具很強悍,所以對正常apk應用程式基本上可以做到100%反編譯還原。  因此開發人員如果不準備開源自己的項目就需要知道怎樣防止反編譯和反編譯他人的項目來學習。
  • 追蹤315:怎樣去掉煩人的安卓軟體廣告
    ●安裝安全管理類軟體  下面的這種方法也是大家很常用也比較簡單、「傻瓜」的方法,那就是直接下載、安裝一些第三方手機安全管理類軟體,例如360手機衛士、騰訊手機管家等,來進行一個對Android廣告的攔截。
  • 惡意軟體CopyCat肆虐全球:千萬臺Android手機遭殃
    近期,網際網路惡意軟體肆虐全球,網民的生命財產受到嚴重威脅。除了此前的電腦病毒「永恆之藍」和「永恆之巖」之外,行動裝置端也正遭受不同程度的威脅。日前,一個名為「CopyCat」病毒,一夜之間感染了全球至少1400萬部安卓手機,而目前遭殃的機型還在增加。