UG环球视讯科技

手机版
新华报业网  > UG环球视讯科技 > 正文
据悉,媒体搞机Time一款引发争议的安卓恶心软件

06-21, 「活动」GoeStnRKMowxXlWpym,

搞机Time:深陷隐私丑闻的安卓恶意软件争议全解析|

近期,一款名为"搞机Time"的安卓工具类应用在科技圈引发轩然大波。这款标榜提供设备优化服务的软件,被多家安全机构检测出存在隐蔽数据窃取、系统权限滥用等恶意行为,其涉及的用户隐私数据规模可能已超千万级别。

争议源头:用户数据采集行为引发隐私恐慌

根据腾讯安全实验室最新报告,"搞机Time"在安装时会要求获取21项系统权限,远超同类应用的常规需求。该软件不仅持续收集设备IMEI、MAC地址、通讯录等基础信息,更顺利获得Hook技术劫持短信验证码,实时监控微信、支付宝等金融类应用的进程状态。有用户反馈称,在卸载该软件72小时后,仍能在系统日志中发现异常的数据传输行为。

技术解析:隐藏在系统底层的恶意代码

卡巴斯基反病毒团队逆向工程发现,"搞机Time"采用动态加载技术将恶意模块封装在资源文件中,其核心代码使用ollvm进行混淆处理,成功规避了Google Play的基础安全检测。更令人不安的是,该软件会利用安卓系统的Binder通信机制,与某些预装应用的系统服务建立隐蔽通道,这使得常规的权限监控工具难以察觉其异常行为。

  • 持久化驻留技术分析
  • 恶意代码顺利获得篡改系统属性文件,在/system/etc/目录下植入伪装成OTA升级包的守护进程。即使用户恢复出厂设置,只要保留原厂系统镜像,该进程仍可自动复活并重新下载恶意组件。

  • 数据加密传输机制
  • 窃取的用户数据采用AES-256-CBC加密后,顺利获得http协议分段传输至27个位于不同司法管辖区的服务器节点。这些节点IP定期轮换,且使用合法的云服务证书进行伪装,极大增加了追踪溯源难度。

    行业反思:安卓生态安全防护体系面临挑战

    此次事件暴露出现有安卓安全机制的三大漏洞:应用商店审核过度依赖自动化检测,对国内定制ROM的系统服务缺乏有效监管,用户对权限授予的风险认知严重不足。对比iOS系统严格的沙盒机制和权限管理,安卓开源生态的碎片化现状为恶意软件提供了可乘之机。

    这场由"搞机Time"引发的安全危机,不仅敲响了个人隐私保护的警钟,更暴露出移动生态治理的深层矛盾。监管部门需要建立跨国协同的恶意软件响应机制,厂商应当加强系统级的安全防护,而用户则应提高数字安全意识,共同构建可信赖的移动应用环境。

    用户焦点问题解答

  • 如何检测设备是否感染此类恶意软件?
  • 建议使用Malwarebytes、Avast等专业安全工具进行深度扫描,特别注意检查/system分区下是否存在异常文件。普通用户可顺利获得观察电池耗电异常、竞争力使用突增等间接迹象判断。

  • 安卓系统如何防范类似攻击?
  • 建议启用Google Play Protect实时防护,关闭"未知来源"安装选项。对于系统权限授予,建议遵循最小化原则,特别是警惕要求设备管理员权限的非必要应用。

  • 遭遇数据泄露应如何维权?
  • 立即向网信办12377平台举报,顺利获得专业机构进行电子数据取证。根据《个人信息保护法》第69条,用户可主张实际损失赔偿,若难以举证,法院可酌情判处五百万元以下赔偿。

    .

    来源: 星岛环球网

    陈贵双·记者 陆文江 阿古斯 阙国豪/文,陈怡、陈章良/摄

    责编:陈奕廷
    版权和免责声明

    版权声明: 凡来源为"交汇点、新华日报及其子报"或电头为"新华报业网"的稿件,均为新华报业网独家版权所有,未经许可不得转载或镜像;授权转载必须注明来源为"新华报业网",并保留"新华报业网"的电头。

    免责声明: 本站转载稿件仅代表作者个人观点,与新华报业网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或者承诺,请读者仅作参考,并请自行核实相关内容。

    专题
    视频