博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Google Play 发现恶意应用,窃取用户数字货币
阅读量:6155 次
发布时间:2019-06-21

本文共 407 字,大约阅读时间需要 1 分钟。

Google Play 官方应用商店。

Eset 的安全研究人员在一篇称,恶意应用伪装成合法的数字货币应用,其窃取方法是将 Android 剪切板中的钱包地址替换成攻击者的地址,使用该应用传输的数字货币会转到攻击者的钱包。

此类的剪切板恶意程序已存在多年,2017 年 Windows 上的僵尸网络 Satori 使用类似的方法窃取数字货币,而 Android 版本的剪切板恶意程序此前主要通过第三方市场传播。Google Play 上的剪切板恶意应用伪装成合法服务 ,为了获取受害者的加密货币资金而搜索敏感信息。它被研究人员命名为 Android/Clipper.C,除了替换比特币和以太坊钱包地址外,它还会窃取以太坊钱包登陆凭证。

在 Eset 举报之后,Google 已经将其从商店里移除。

这样看来,阅读用户评论并尽量使用至少十万次下载的应用是个不错的主意。尽管不是绝对,但可以有效减少下载恶意应用的概率。

转载地址:http://ygbfa.baihongyu.com/

你可能感兴趣的文章
cacti分组发飞信模块开发
查看>>
浅析LUA中游戏脚本语言之魔兽世界
查看>>
飞翔的秘密
查看>>
Red Hat 安装源包出错 Package xxx.rpm is not signed
查看>>
编译安装mysql-5.6.16.tar.gz
查看>>
活在当下
查看>>
每天进步一点----- MediaPlayer
查看>>
PowerDesigner中CDM和PDM如何定义外键关系
查看>>
跨域-学习笔记
查看>>
the assignment of reading paper
查看>>
android apk 逆向中常用工具一览
查看>>
MyEclipse 报错 Errors running builder 'JavaScript Validator' on project......
查看>>
Skip List——跳表,一个高效的索引技术
查看>>
Yii2单元测试初探
查看>>
五、字典
查看>>
前端js之JavaScript
查看>>
Log4J日志配置详解
查看>>
实验7 BindService模拟通信
查看>>
scanf
查看>>
Socket编程注意接收缓冲区大小
查看>>