國內某手機殺毒應用收集用戶數據遭谷歌Play Store下架
E安全9月30日訊 在安全廠商Check Point發現一款應用會秘密收集用戶智能手機上的數據之後,谷歌公司先是將該高人氣移動反病毒應用從Play Store中下架,但隨後又恢復開放。
百度殺毒海外版收集用戶數據
這款存在問題的應用名為DU Antivirus Security(百度殺毒海外版),由DU Group公司(百度國際部,屬於百度的下轄企業)開發完成。
根據該應用Play Store頁面中的統計,目前已經有1000萬到5000萬用戶下載並安裝了此款應用。
收集用戶數據發送給DU Caller使用
Check Point公司的研究人員發布報告指出,他們發現該應用的正常運行模式當中存在特殊的異常活動。研究人員們解釋稱,當用戶首次運行DU Antivirus Security應用時,該應用會收集以下信息:
設備惟一標識符
聯繫人列表
通話記錄
位置信息(可用情況下)
DU Antivirus隨後會對數據進行加密並將其發送至位於47.88.174.218(阿里雲新加坡伺服器IP)的遠程伺服器,研究人員們認為該伺服器很可能處於惡意軟體作者的控制之下。不過根據對DNS記錄以及相鄰子域的調查,研究人員們發現該伺服器上託管的域名是由一位名為Zhan Liang Liu的百度員工所註冊。
這部分收集到的信息隨後會由DU Group開發的另一款應用(「Caller ID & Call Block – DU Caller」)進行使用,該應用負責為用戶提供呼入電話的相關信息。
DU Antivirus Security潔凈版已上架
Check Point公司於8月21日向谷歌方面報告了這一秘密收集數據的行為,谷歌於8月24日將該應用從Play Store當中移除。而在DU Group方面移除其中負責收集數據的相關代碼之後,這款應用又於8月28日重新上架。
谷歌公司之所以對該應用進行下架,是因為其沒有在隱私性政策當中提及這一數據收集機制,亦沒有獲取用戶的任何許可。
Check Point公司指出,DU Antivirus Security版本3.1.5當中包含數據收集代碼,相同問題也可能出現在其它早期版中,其建議用戶儘快更新至該應用的最新版本。
另30款應用中存在類似的數據收集機制
在獲得上述初步發現之後,Check Point公司又對其它應用進行搜索以觀察是否存在類似的惡意代碼。研究人員們表示,他們發現這部分代碼亦被嵌入至其它30款應用當中,其中12款通過谷歌官方Play Store進行發布。根據谷歌方面的統計數據,在不知情前提下安裝此類數據收集應用的用戶可能在2489萬到8900萬之間。
研究人員們解釋稱,「這些應用可能將相關代碼作為外部庫實現,並將竊取到的數據傳輸至DU Caller所使用的同一遠程伺服器處。」
DU Caller或必須從別處獲取信息資源
這已經不是DU Caller應用第一次因數據濫用行為而遭受審查。年初,有中國媒體發現儘管得到用戶同意,但DU Caller應用實際上通過多種隱私策略版本欺騙用戶並從設備中獲取數據。
可從Play Store處下載的應用
以下表格中包含的各款應用皆通過官方Play Store發布,且包含Check Point公司發現的數據收集代碼,下表包括相關應用下載情況。
其他應用
以下則為其它擁有相同代碼的應用列表,不過這裡列出的是未能在官方Play Store中上架、因此只能選擇其它發布渠道的應用產品。
com.power.core.setting
com.friendivity.biohazard.mobo
com.energyprotector.tool
com.power.core.message
batterysaver.cleaner.speedbooster.taskkiller.phonecooler
com.rammanager.pro
com.memoryanalysis.speedbooster
com.whosthat.callerid
speedbooster.memorycleaner.phonecleaner.phonecooler
com.example.demos
com.android.fb
antivirus.mobilesecurity.antivirusfree.antivirusandroid
speedtest.networksecurity.internetbooster
com.ramreleaser.speedbooster
com.dianxinos.optimizer.duplay
com.coolkeeper.instacooler
com.memoryreleaser.booster
com.freepopularhotvideo.hotube
註:本文由E安全編譯報道,轉載請註明原文地址
點擊展開全文
※監控攝像頭的紅外LED燈可泄露隔離網路數據
※AWS S3成數據泄露重災區!這次是全球第六大傳媒公司Viacom
※黑客組織"Dark Overlord"竊取美國蒙大拿州學區數據索要贖金
※如何利用SS7漏洞竊取比特幣?
※印度間諜軟體公司Aglaya現身武器展會宣傳黑客產品
TAG:E安全 |