當前位置:
首頁 > 最新 > 國內某手機殺毒應用收集用戶數據遭谷歌Play Store下架

國內某手機殺毒應用收集用戶數據遭谷歌Play Store下架

E安全9月30日訊 在安全廠商Check Point發現一款應用會秘密收集用戶智能手機上的數據之後,谷歌公司先是將該高人氣移動反病毒應用從Play Store中下架,但隨後又恢復開放。

百度殺毒海外版收集用戶數據

這款存在問題的應用名為DU Antivirus Security(百度殺毒海外版),由DU Group公司(百度國際部,屬於百度的下轄企業)開發完成。

根據該應用Play Store頁面中的統計,目前已經有1000萬到5000萬用戶下載並安裝了此款應用。

收集用戶數據發送給DU Caller使用

Check Point公司的研究人員發布報告指出,他們發現該應用的正常運行模式當中存在特殊的異常活動。研究人員們解釋稱,當用戶首次運行DU Antivirus Security應用時,該應用會收集以下信息:

設備惟一標識符

聯繫人列表

通話記錄

位置信息(可用情況下)

DU Antivirus隨後會對數據進行加密並將其發送至位於47.88.174.218(阿里雲新加坡伺服器IP)的遠程伺服器,研究人員們認為該伺服器很可能處於惡意軟體作者的控制之下。不過根據對DNS記錄以及相鄰子域的調查,研究人員們發現該伺服器上託管的域名是由一位名為Zhan Liang Liu的百度員工所註冊。

這部分收集到的信息隨後會由DU Group開發的另一款應用(「Caller ID & Call Block – DU Caller」)進行使用,該應用負責為用戶提供呼入電話的相關信息。

DU Antivirus Security潔凈版已上架

Check Point公司於8月21日向谷歌方面報告了這一秘密收集數據的行為,谷歌於8月24日將該應用從Play Store當中移除。而在DU Group方面移除其中負責收集數據的相關代碼之後,這款應用又於8月28日重新上架。

谷歌公司之所以對該應用進行下架,是因為其沒有在隱私性政策當中提及這一數據收集機制,亦沒有獲取用戶的任何許可。

Check Point公司指出,DU Antivirus Security版本3.1.5當中包含數據收集代碼,相同問題也可能出現在其它早期版中,其建議用戶儘快更新至該應用的最新版本。

另30款應用中存在類似的數據收集機制

在獲得上述初步發現之後,Check Point公司又對其它應用進行搜索以觀察是否存在類似的惡意代碼。研究人員們表示,他們發現這部分代碼亦被嵌入至其它30款應用當中,其中12款通過谷歌官方Play Store進行發布。根據谷歌方面的統計數據,在不知情前提下安裝此類數據收集應用的用戶可能在2489萬到8900萬之間。

研究人員們解釋稱,「這些應用可能將相關代碼作為外部庫實現,並將竊取到的數據傳輸至DU Caller所使用的同一遠程伺服器處。」

DU Caller或必須從別處獲取信息資源

這已經不是DU Caller應用第一次因數據濫用行為而遭受審查。年初,有中國媒體發現儘管得到用戶同意,但DU Caller應用實際上通過多種隱私策略版本欺騙用戶並從設備中獲取數據。

可從Play Store處下載的應用

以下表格中包含的各款應用皆通過官方Play Store發布,且包含Check Point公司發現的數據收集代碼,下表包括相關應用下載情況。

其他應用

以下則為其它擁有相同代碼的應用列表,不過這裡列出的是未能在官方Play Store中上架、因此只能選擇其它發布渠道的應用產品。

com.power.core.setting

com.friendivity.biohazard.mobo

com.energyprotector.tool

com.power.core.message

batterysaver.cleaner.speedbooster.taskkiller.phonecooler

com.rammanager.pro

com.memoryanalysis.speedbooster

com.whosthat.callerid

speedbooster.memorycleaner.phonecleaner.phonecooler

com.example.demos

com.android.fb

antivirus.mobilesecurity.antivirusfree.antivirusandroid

speedtest.networksecurity.internetbooster

com.ramreleaser.speedbooster

com.dianxinos.optimizer.duplay

com.coolkeeper.instacooler

com.memoryreleaser.booster

com.freepopularhotvideo.hotube

註:本文由E安全編譯報道,轉載請註明原文地址


點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

監控攝像頭的紅外LED燈可泄露隔離網路數據
AWS S3成數據泄露重災區!這次是全球第六大傳媒公司Viacom
黑客組織"Dark Overlord"竊取美國蒙大拿州學區數據索要贖金
如何利用SS7漏洞竊取比特幣?
印度間諜軟體公司Aglaya現身武器展會宣傳黑客產品

TAG:E安全 |