Android平台恶意程序:不支付$100隐私就泄漏】6月25日消息,安全公司赛门铁克发布报告,在Android平台上发现新的恶意程序伪装成杀毒软件挟持设备,消费者支付$100才能让设备正常运作。这些恶意程序抓住消费者寻求安全心态,误导消费者删除虚假或不存在木马恶意程序,进而控制整台设备来威胁机主。

另外这个软件不是通过Google play发布的,因此大家要谨慎选择来源选型。。不要安装未知来源,或者从正规电子商城下载啊!

软件入口,智能终端安全的最本质!!

其实以前就有这样的样本,逼着用户非得捐赠的。。。。比如下面的代码:

public boolean onKeyDown(int keyCode, KeyEvent event) {

return true;

}

protected void onDestroy() {

super.onDestroy();

startService(new Intent(getApplicationContext(), RestartService.class));

}

public void onCreate() {

super.onCreate();

startActivity(new Intent(getApplicationContext(), MaliciousActivity.class)

.addFlags(Intent.FLAG_ACTIVITY_NEW_TASK));

}

上述代码仅供说明,切勿模拟实战。。。。

下面是这个勒索软件的界面:

把自己打扮成圣斗士了,一下子提示这么多危险,然后索要保护费。。。

Package name: com.android.defender.androiddefender

安装完的桌面图标是:

申请的权限:尼玛真多啊

  • Access location information, such as Cell-ID or WiFi.
  • Access location information, such as GPS information.
  • Access information about networks.
  • Access information about the WiFi state.
  • Change network connectivity state.
  • Change Wi-Fi connectivity state.
  • Allows applications to disable the keyguard. 允许程序禁用键盘锁
  • (Expand or collapse the status bar.
  • Access to the list of accounts in the Accounts Service.
  • Open network connections.
  • Ends background processes. 结束进程
  • Read user's contacts data.
  • Check the phone's current state.
  • Read SMS messages on the device.
  • Start once the device has finished booting. 自启动
  • Open windows.
  • Make the phone vibrate.
  • Prevent processor from sleeping or screen from dimming.
  • Create new contact data.
  • Write to external storage devices.
  • Create new SMS messages.
  • Install a shortcut

还激活了设备管理。。。

删除这些目录的apk。。这是防止下载杀毒软件吗?

  • [EXTERNAL STORAGE MEDIA]/Download
  • /mnt/external_sd/Download
  • /mnt/extSdCard/Download

创建SQLite 数据库: droidbackup.db ,窃取系统短信。

设备锁定时弹出这个界面。。。伪道士!!!

把其他的兄弟进程都干掉!

  • com.rechild.advancedtaskkiller
  • com.estrongs.android.pop
  • com.metago.astro
  • com.avast.android.mobilesecurity
  • com.estrongs.android.taskmanager
  • com.gau.go.launcherex.gowidget.taskmanagerex
  • com.gau.go.launcherex
  • com.rechild.advancedtaskkillerpro
  • mobi.infolife.taskmanager
  • com.rechild.advancedtaskkillerfroyo
  • com.netqin.aotkiller
  • com.arron.taskManagerFree
  • com.rhythm.hexise.task

然后。。。尼玛,楼主中剧毒了,全世界最流行的都中了!

开始要钱了!!!

还是打折价格。。

卸载很困难,阻止别的应用启动,这个以前的恶意软件就有。这是以前一个软件的代码!

.method public static b(Landroid/content/Context;)Ljava/lang/String;

.locals 4

const/4 v2, 0x0

//the encrypted regular expression to match the package name of security software

//(^com\.qihoo360\.mobilesafe$)|(^com\.tencent\.qqpimsecure$)|(^com\.lbe\.security$)

const-string v0, "ZkBw8CLr9ek1HtMhfN7YKvBg8CF18t3N7xzRFvRAZkBw8CLr9eiR8I0R8eir9eksrtRgrC3wu

KFRFvRAZkBw8CLr9IsWz3YOrC3wuKF1uoDDZl__"

//decrypt this string

invoke-static v0, Lcom/sec/android/providers/drm/However;->d(Ljava/lang/String;)Ljava/lang/String;

move-result-object v0

invoke-virtual p0, Landroid/content/Context;->getPackageManager()Landroid/content/pm/PackageManager;

move-result-object v1

invoke-virtual v1, v2, Landroid/content/pm/PackageManager;->getInstalledPackages(I)Ljava/util/List;

move-result-object v1

:goto_0

invoke-interface v1, Ljava/util/List;->size()I

move-result v3

//traverse the list of installed packages.

if-ge v2, v3, :cond_1

invoke-interface v1, v2, Ljava/util/List;->get(I)Ljava/lang/Object;

move-result-object p0

check-cast p0, Landroid/content/pm/PackageInfo;

iget-object v3, p0, Landroid/content/pm/PackageInfo;->packageName:Ljava/lang/String;

invoke-static v3, v0, Lcom/sec/android/providers/drm/However;->a

(Ljava/lang/String;Ljava/lang/String;)Ljava/lang/String;

move-result-object v3

if-eqz v3, :cond_0

iget-object v0, p0, Landroid/content/pm/PackageInfo;->packageName:Ljava/lang/String;

:goto_1

//find the security software. return its package name.

return-object v0

:cond_0

//otherwise, check next package.

add-int/lit8 v2, v2, 0x1

goto :goto_0

:cond_1

const/4 v0, 0x0

goto :goto_1

.end method

甚至修改了系统设置,连factory data reset 都不可以。后两者等我的源代码分析。

在Android平台上发现新的恶意程序伪装成杀毒软件挟持设备相关推荐

  1. android dagger2官网,Dagger2在Android平台上的新魔法

    0. 前言 上一篇文章 Dagger2在Android平台上的新姿势,主要介绍了Dagger2在Android平台上的更加简洁,更加符合依赖注入思想的新用法.按照里面介绍的步骤,我们可以一步步的实现, ...

  2. MVP在Android平台上的应用

    2019独角兽企业重金招聘Python工程师标准>>> MVP在Android平台上的应用 原文链接 : Introduction to Model-View-Presenter o ...

  3. 99% 的新移动恶意程序是针对 Android

    安全公司 F-Secure的2014年Q1报告(PDF)显示,新发现的移动恶意程序绝大多数是针对Google 的开源操作系统Android.这很大程度上是因为Android的市场统治地位,以及版本碎片 ...

  4. Freeline - Android平台上的秒级编译方案

    Freeline 技术揭秘 Freeline是什么? Freeline是蚂蚁金服旗下一站式理财平台蚂蚁聚宝团队15年10月在Android平台上的量身定做的一个基于动态替换的编译方案,5月阿里集团内部 ...

  5. 响应式编程之二:RxJava概述:在Android平台上开发详解

    RxJava 到底是什么 RxJava 好在哪 API 介绍和原理简析 1. 概念:扩展的观察者模式 观察者模式 RxJava 的观察者模式 2. 基本实现 1) 创建 Observer 2) 创建 ...

  6. cocos2d js调用java_【cocos2d-js官方文档】二十四、如何在android平台上使用js直接调用Java方法...

    在cocos2d-js 3.0beta中加入了一个新特性,在android平台上我们可以通过反射直接在js中调用java的静态方法.它的使用方法很简单: var o = jsb.reflection. ...

  7. (转) Android平台上关于IM的实践总结

    前言 IM通信在互联网发展到现在已经是码农的世界里人尽皆知的技术,特别在当下移动互联网迅猛发展的时代这种技术的开发也更加火热,其中老牌的代表作就有QQ和MSN,和最近新崛起的微信,默默,易信,来往等眼 ...

  8. 下载spotify音乐_如何在Spotify上发现新音乐

    下载spotify音乐 One of Spotify's most powerful features is its recommendation system, which allows you t ...

  9. Android平台上集成海康SDK(二)

    Android平台上集成海康SDK 以上是我之前写的一篇Android平台上集成海康SDK的文章,其中对于Android平台上集成海康SDK.基于海康SDK进行二次开发基本上进行了详细地介绍. 这篇文 ...

最新文章

  1. 使用Python批量删除windows下特定目录的N天前的旧文件实战:Windows下批量删除旧文件、清除缓存文件、解救C盘、拒绝C盘爆炸
  2. 响应式Spring Cloud初探
  3. shell 实现ip字符串与整形互转
  4. 删除jar包中的指定文件
  5. docker容器之RabbitMQ
  6. 顺序表基本操作归纳整理
  7. 登录业务的演变、单点登录(SSO)的三种解决方案
  8. 使用SurfaceView完成地图无缝拼接
  9. word流程图怎么做虚线框_word虚线框怎么打 word中目录虚线怎么打?
  10. 电商API接口如何使用(教你获取数据)
  11. 卸载python2.7_98%的人这样卸载软件,真的卸载干净了吗?这才是正确的卸载方式...
  12. java设置excel标题栏_Java EasyExcel写入Excel中复杂头(head)表中的标题的方法及示例代码...
  13. 研发高频软件,工具,网站,体验飞一般的感觉。
  14. oracle第三章、第四章作业
  15. Mybatis的_parameter使用
  16. linux新手入门及安装全攻略(转载)
  17. 请问我这表该如何遍历呢?
  18. 自荐书中专生计算机应用,中专生求职自荐书
  19. 用C语言写的学生管理系统,C语言实现简单的学生成绩管理系统
  20. java源码系列:HashMap底层存储原理详解——4、技术本质-原理过程-算法-取模具体解决什么问题

热门文章

  1. java根据表名取出字MySQL_mysql取得数据库所有表名和字段注释_MySQL
  2. html5 PHP 分片上传,H5分片上传含前端JS和后端处理(thinkphp)
  3. mimo-ofdm无线通信技术及matlab实现_无线通信模块有哪些?它们有什么区别?
  4. 软件测试面试,秋招你准备好了吗?(内附答案)
  5. session作用域_看完这篇Bean的作用域与生命周期,问到面试官不敢问-乐字节java...
  6. 剑指offer面试题[19]-二叉树的镜像
  7. Python是最好的编程语言,Locust是最好的压测工具,不服来辩!
  8. 数据库里的小知识❤️
  9. netsh命令恢复网络_Linux TC模拟网络延迟、丢包、乱序
  10. python 自动登录网站_python实现网站用户名密码自动登录功能