发表于

新型Android恶意软件变体Gooligan突破了超过1万个Google帐户

Check Point揭示了一项重大的Google安全漏洞,该漏洞是由新的Android恶意软件变种导致的,每天感染13,000多个设备

新加坡,@mcgallen#microwire信息,30年2016月XNUMX日– CheckPoint®软件技术有限公司(NASDAQ: CHKP)今天宣布,其安全研究人员透露了一种新的Android恶意软件变体,破坏了超过一百万个Google帐户的安全性。 名为Gooligan的新恶意软件活动将根植Android设备并窃取存储在其中的电子邮件地址和身份验证令牌。 有了这些信息,攻击者可以从Gmail,Google相册,Google文档,Google Play,Google云端硬盘和G Suite访问用户的敏感数据。

Check Point移动产品负责人Michael Shaulov表示:“超过一百万个Google帐户详细信息的盗窃行为令人震惊,这代表了网络攻击的下一阶段。” “我们正在看到黑客策略的转变,他们现在针对移动设备以获取存储在其上的敏感信息。”

主要发现:

  • Campaign每天感染13,000台设备,并且是第一个根植超过XNUMX万台设备的设备。
  • 全球有数百个电子邮件地址与企业帐户相关联。
    Gooligan的目标设备是Android 4(Jelly Bean,KitKat)和5(Lollipop)上的设备,这些设备占当今使用的Android设备的近74%。
  • 攻击者获得对设备的控制权后,他们会通过欺诈性地从Google Play安装应用并代表受害人对应用进行评级来获得收益。
  • 自竞选活动开始以来,Gooligan每天至少在被破坏的设备上安装30,000个应用程序,或超过2万个应用程序。

Check Point立即向Google安全团队联系,并提供了有关该广告系列的信息。 “我们感谢Check Point的合作伙伴关系,我们一直共同努力了解这些问题并采取行动。 为了保护用户免受Ghost Push系列恶意软件的侵害,我们采取了许多措施来保护用户并提高Android生态系统的整体安全性。” Google Android安全总监Adrian Ludwig说道。

Check Point的移动研究小组首先在恶意软件中遇到了Gooligan的代码 斯纳普 应用程序去年。 2016年13,000月,该恶意软件重新出现了一个新变种,此后每天感染至少40台设备。 这些设备中约12%位于亚洲,约XNUMX%位于欧洲。 数百个公开的电子邮件地址与世界各地的企业相关联。 当用户在易受攻击的Android设备上下载并安装受Gooligan感染的应用程序时,或者通过单击网络钓鱼攻击邮件中的恶意链接,感染开始。

Check Point提供了一个 免费的在线工具 允许用户检查其帐户是否遭到破坏。 “如果您的帐户遭到破坏,则需要在移动设备上全新安装操作系统。 这个复杂的过程称为刷新,我们建议关闭设备电源,然后与经过认证的技术人员或您的移动服务提供商联系,以重新刷新设备。” Shaulov补充说。

通过以下方式跟踪检查点:
Check Point博客: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook账号: http://www.facebook.com/checkpointsoftware
YouTube的: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

关于我们 Check Point Software 技术公司
Check Point Software 科技有限公司(www.checkpoint.com)是全球最大的网络网络安全供应商,提供行业领先的解决方案,以无与伦比的恶意软件捕获率和其他类型的威胁,保护客户免受网络攻击。 除了最全面,最直观的安全管理之外,Check Point还提供了完整的安全体系结构,可以保护企业(从网络到移动设备)。 Check Point可保护超过100,000个各种规模的组织。

###