百万个冷知识百万个冷知识

百万个冷知识
一起学习百万个冷知识

你的 Facebook 密码泄露了吗?(facebook密码忘了怎么找回)

科学研究相关人员则表示那些插件采用一种将错就错的方式盗取采用者的 Facebook 登入凭证后,Google已经停售了从子公司的Play 市场浏览超过 580 亿次的八个 Android 插件 。

根据安全子公司 Dr. Dr. 发布的一则该文,为了获得采用者的信赖并降低她们的提防,那些插件提供更多了功能完善的相片撰稿和拍摄地、锻炼身体和体能训练、天蝎座财运以及从 Android 设备中删掉垃圾文件的服务项目。目前所有已辨识的应用程序都为采用者提供更多了两个快捷键,能透过登入其 Facebook 账号来停止使用插件内电视广告。选择该快捷键的采用者会看到两个真正的 Facebook 登入配置文件,当中包涵用作输出采用者名和公钥的表头。

接着,正像 Dr. Web 科学研究相关人员所写:

https://www.facebook.com/login.php 读取到 WebView 中。接下去,她们将从 C&C 伺服器转交到的 JavaScript 读取到同一 WebView 中。该JAVA直接用作挟持输出的登入凭证。之后,这个 JavaScript 采用透过 JavascriptInterface 注解提供更多的方法,将盗取的登入名和公钥传达给地牢插件,接着将传输到普通用户的 C&C 伺服器。被害者登入其账号后,地牢还会

对恶意软件的结果表明,它都接到了盗取 Facebook 账号登入名和公钥的增设。然而,普通用户能随心所欲地更动地牢流程的增设并命令它读取另两个不合法服务项目的页面。她们甚至能采用位于网络钓公交站点上的完全假造的登入配置文件。因而,特洛伊地牢流程可用作从任何服务项目盗取登入名和公钥。

科学研究相关人员确定了暗藏在插件中的四个恶意软件地牢。其中三个是原生植物 Android 插件,其余两个采用Google的Flutter 架构,该架构意在实现虚拟化相容性。Dr. Web 则表示,由于它采用完全相同的配置HTML和完全相同的 JavaScript 标识符来盗取采用者数据,因而将它全部分类为同一地牢。

Web 博士将那些地牢确定为:

Android.PWS.Facebook.13Android.PWS.Facebook.14Android.PWS.Facebook.15Android.PWS.Facebook.17Android.PWS.Facebook.18

大部分浏览来自名为PIP Photo的插件,访问次数超过 580 亿次。排名第二的插件是Processing Photo,浏览量超过 500,000。其余的插件是:

垃圾清理器:超过 100,000 次浏览Inwell Fitness : 超过 100,000 次浏览每日天蝎座财运:超过 100,000 次浏览App Lock Keep : 超过 50,000 次浏览Lockit Master:超过 5,000 次浏览天蝎座 Pi : 1,000 次浏览应用锁管理器:10 次浏览

搜索 Google Play 显示所有插件都已从 Play 中删掉。Google发言人则表示,该子公司还禁止所有八个插件的开发者进入商店,这意味着她们将不被允许提交新插件。这对 Google 来说是正确的做法,但它对开发相关人员来说只是两个最小的障碍,因为她们只需支付 25 美元的一次性费用即能不同的名称注册两个新的开发相关人员账号。

任何浏览了上述插件之一的人都应该彻底检查她们的设备和她们的 Facebook 账号是否有被盗的迹象。

未经允许不得转载:百万个冷知识 » 你的 Facebook 密码泄露了吗?(facebook密码忘了怎么找回)
分享到: 更多 (0)

百万个冷知识 带给你想要内容

联系我们