手机弹窗广告怎么都关不掉?居然被不法分子控制;某国产电商 APP 利用 Android 漏洞细节曝光
2023-3-13 10:4:8
Author: 黑白之道(查看原文)
阅读量:23
收藏
一解锁手机,
后台不知道哪个软件就会弹出广告,
且霸屏播放,无法手动跳过和关闭。
上海的吴先生就被这样的事情
搞得心烦不已。日前,闵行法院受理了这起案件。
去年六月,吴先生使用手机时,屏幕上突然开始自动播放广告且无法跳过,严重影响正常使用。于是,吴先生将手机送修,却被告知手机信息系统被劫持,他便前往派出所报案。经侦查,吴先生手机内安装的三款工具类应用软件被不法分子植入了恶意代码。警方遂将涉案的牛某和高某抓获归案。
闵行区人民法院王岚法官指出,被告人在APP内设置了有强制弹窗功能的广告,用户下载涉案APP以后,在不打开APP的情况下,进行解锁、充电、连接WiFi等操作时,便会出现强制弹窗广告。
被告人牛某和高某通过后台监控用户在手机上的操作,强制播放弹窗广告,并隐藏软件图标、进程、广告关闭键等。
王岚法官补充道,有的广告里面会设置关掉的标志,但是这个标志并不能真正的关闭广告界面,用户点击以后会跳转进入另一个广告。
通过强制他人看完完整的弹窗广告,将播放流量变现,牛某和高某非法获利人民币2万元,非法控制用户手机20部以上。
最终,
闵行法院以非法控制计算机系统罪,
对牛某及高某分别判处
一年三个月、十个月不等的刑期,
并处罚金。
某国产电商 APP 利用 Android 漏洞细节曝光:内嵌提权代码、动态下发 Dex
近日,独立安全研究机构 DarkNavy 发表文章披露,国内一家互联网巨头的 APP 利用了 Android 系统漏洞提权使其难以卸载。报道称,该 APP 首先利用了多个厂商 OEM 代码中的反序列化漏洞提权,提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)。之后,该 App 利用手机厂商 OEM 代码中导出的 root-path FileContentProvider, 进行 System App 和敏感系统应用文件读写;进而突破沙箱机制、绕开权限系统改写系统关键配置文件为自身保活,修改用户桌面 (Launcher) 配置隐藏自身或欺骗用户实现防卸载;随后,还进一步通过覆盖动态代码文件的方式劫持其他应用注入后门执行代码,进行更加隐蔽的长期驻留;甚至还实现了和间谍软件一样的遥控机制,通过远端 “云控开关” 控制非法行为的启动与暂停,来躲避检测。最终,该互联网厂商通过上述一系列隐蔽的黑客技术手段,在其合法 App 的背后,达到了:经网友讨论,该 APP 有一个典型的特性就是安装后在桌面上创建快捷方式,用户实际上卸载或删除的只是快捷方式,并非其本体,无法卸载的同时,该 APP 利用技术手段伪造提升 DAU/MAU,攻击竞争对手的 APP。下图是网友在论坛发布的帖子,他表示自己亲人的安卓手机无法卸载该电商 APP:前日,有人在 GitHub 上公布了完整的漏洞提权方法,以及实现细节。据称该 APP 的 APK 内嵌多个用于提权的漏洞利用代码,以及动态下发 DEX 分析。最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650565362&idx=1&sn=a9fa0f0d66e86c2515e5c08ba8509f7d&chksm=83bd0f16b4ca860079bd1c10731815c9e225520e089564364148220399e326c0d7af26667e1e#rd
如有侵权请联系:admin#unsafe.sh