Browsed by
分类:其他

2016年Android恶意软件专题报告

2016年Android恶意软件专题报告

摘    要 2016年全年,360互联网安全中心累计截获Android平台新增恶意程序样本1403.3万个,平均每天新增3.8万恶意程序样本。 2016年全年,从手机用户感染恶意程序情况看,360互联网安全中心累计监测到Android用户感染恶意程序2.53亿,平均每天恶意程序感染量约为70万人次。
Android逃逸技术汇编

Android逃逸技术汇编

360烽火实验室 摘    要 传统逃逸技术涉及网络攻防和病毒分析两大领域,网络攻防领域涉及的逃逸技术主要为网络入侵逃逸技术,病毒分析领域涉及到的逃逸技术主要包括针对静态分析、动态分析的木马逃逸技术。
盘点手机APP扣费陷阱

盘点手机APP扣费陷阱

3月15日晚,央视在3.15晚会上曝光手机恶意程序扣费乱象等情况。节目中揭露了有些商家为了谋取利益,对软件资费信息进行模糊处理,让用户不仔细看根本看不到资费信息,从而让用户不经意间损失话费,防不胜防。 360移动安全团队发现这种资费信息模糊化处理多种多样,主要通过调整字体和颜色、信息诱导、文字淹没构造用户视觉陷阱等手段。我们列举了一些具有代表性的扣费陷阱,提醒用户在使用软件时多加小心,避免造成不必要的经济损失。 过关奖励陷阱—步骤诱导 获取礼包陷阱—背景与资费提示色差小 确定按钮陷阱—使用透明字体 领取奖励陷阱—密密麻麻的小字体 免费金币陷阱—资费信息在提示框背后 赠送金币陷阱—资费提示有歧义 退出陷阱—使用浅颜色字体 文字相似陷阱—文字淹没 用户认知陷阱—先免费,后收费 视觉焦点陷阱—资费提示远离关注的视线范围 以上这些实例都是要进行付费,但是在手机屏幕的显著位置上都突出了像“赠”、“送”、“免费”、“奖励”、“礼包”等文字,并且使用“领取”、“确认”、“好的”等按钮来诱导用户进行点击,从而造成用户在不知情的情况下扣费。 360手机安全专家建议用户,下载手机APP时通过官方网站或具备鉴定能力的第三方手机应用市场。同时使用360手机卫士定期扫描查杀恶意软件,保障用户的手机资费安全。
盘点2015年度10大安卓手机系统级病毒

盘点2015年度10大安卓手机系统级病毒

随着移动端Android系统安全软件对APP应用层查杀能力趋于成熟以及Google对Android安全性的重视,病毒与反病毒的主战场已逐渐从APP层扩展到Linux系统层。相对于APP应用层病毒,系统底层病毒更容易隐藏自己,也更容易对抗安全软件,其危害性更大,更不容易查杀。而且病毒作者也开始把PC端的病毒自我保护手段移植到移动端上,在手机端大量使用了免杀、加密、隐藏、反虚拟机、感染等传统PC端病毒的自我保护技术。 但是病毒始终是要暴露出行为,只要暴露行为就有办法找到查杀方法。并且病毒传播总也需要途径,因此,360安全中心给出以下几条建议:不要下载安装不受信任的软件;不要随便找个刷机网站就开始刷机;中了新型的病毒及时向360安全中心反馈,以免遭受更大的损失。 2015年,360互联网安全中心平均每天截获新安卓系统底层病毒上万个,全年感染用户量超过400万人次。这一年,360互联网安全中心发现了多种传播迅速并且对手机危害极大的系统底层病毒,极具代表性的有“蜥蜴之尾”、“百脑虫”、“万蓝”以及新版“权限杀手”等。此类病毒主要通过内置ROM、恶意应用进行疯狂传播。经过分析后,360互联网安全中心盘点了2015年度最为流行的10大手机Android系统底层病毒。 图1
Android的Proxy/Delegate Application框架

Android的Proxy/Delegate Application框架

有的时候,为了实现一些特殊需求,如界面换肤、插件化等,我们希望改变应用的运行环境(surrounding)。例如,我们希望某个应用在运行时,所有Class(包括自定义Application,下面假设它叫MyApplication)都被一个自定义的ClassLoader加载。 要实现这个需求,需要在MyApplication被加载之前,先替换掉API层的默认ClassLoader,否则MyApplication就会被默认ClassLoader加载。但这会产生一个悖论,MyApplication被加载之前,没有任何应用代码可以运行,替换ClassLoader无法办到。Proxy/Delegate