» 您尚未登录:请 登录 | 注册 | 标签 | 帮助 | 小黑屋 |


发新话题
打印

刚刚体验了把了android中木马支付宝被盗

引用:
原帖由 小文 于 2015-9-22 09:38 发表
posted by wap, platform: Chrome
不一定需要被截取短信,你在AppStore下载了被XCodeGhost感染的app,你不就中招了吗?虽然这个“病毒”其实干不了什么,但你还是中招了这个事实无法改变。

安卓是点了恶意链接才中 ...
干不了什么?自欺欺人...


TOP

引用:
原帖由 小文 于 2015-9-22 10:57 发表
posted by wap, platform: Chrome
那你说说XCodeGhost能干什么呗,现在网上说得煞有介事的恐吓文太多了,还真想看看有什么新的说辞。
http://drops.wooyun.org/papers/9024
这里对源码的分析和自建服务器模拟恶意行为的攻击实例,自己看吧
懒得看的就看下总结好了:
Response方法中根据服务器下发的不同数据,解析成不同的命令执行,根据我们分析,此样本大致支持4种远程命令,分别是:设置sleep时长、窗口消息、url scheme、appStore窗口。
通过4种远程命令的单独或组合使用可以产生多种攻击方式:比如下载安装企业证书的App;弹AppStore的应用进行应用推广;弹钓鱼页面进一步窃取用户信息;如果用户手机中存在某url scheme漏洞,还可以进行url scheme攻击等。

虽然文章里只模拟了上面四种,但通过url scheme可以做的事情太多了。
对了,unity的开发包也中刀了,貌似同一个人(组织)干的,这回可是跨平台了,大家都小心吧。



TOP

引用:
原帖由 kives 于 2015-9-22 13:20 发表
posted by wap, platform: iPhone
放屁,还用URL schame能做的事情太多了,喷了,这api是苹果公开给开发者的,以苹果的尿性自己去想想能做多少事
程序行为层面的合法不代表软件没有恶意,结合虚假提示或钓鱼页面,再发你一个alipay的URL schame(当然这个url绝对绝对合法,就是一个跳转支付嘛)会发生什么,能做些什么,大家想象咯...
PS.理性讨论,嘴巴干净点


TOP

引用:
原帖由 小文 于 2015-9-22 13:33 发表
posted by wap, platform: Chrome
一个一个说

下载安装企业证书的App:这无需中什么木马,这是一个正常的操作,用于企业应用部署,但现在确实被你国互联网企业用来当盗版app分发了。不是说这个没问题,但这个和木 ...
自动安装企业证书相当于帮你开了一扇关不上的门,而且还不是你自己选择的。
重要的是这些远程命令组合起来的用法,比如楼上的,欺骗性和威胁都非常大。

TOP

引用:
原帖由 小文 于 2015-9-22 13:56 发表
posted by wap, platform: Chrome
自动安装是做不到的吧,现在xx助手也都是访问一个URL,然后弹出一个对话框问你要不要安装
我说的是证书,既然跳过了APPSTORE,XX助手的名称什么的,如果是真实攻击的话会被改掉的。

TOP

发新话题
     
官方公众号及微博