移动应用商店攻击
移动应用商店攻击 是什么?
移动应用商店攻击滥用移动应用分发渠道 (Google Play、Apple App Store、厂商应用商店或第三方市场) 向受害者投递恶意或重打包应用的攻击。
攻击者会发布通过商店审核的恶意应用 (Google Play 上的 Joker 系列 dropper)、对合法应用重新打包后再上传并嵌入恶意代码 (第三方商店中的重打包 APK),或在安装后再拉取功能以绕过扫描。攻击还会针对厂商自有商店 (Samsung Galaxy Store、Xiaomi GetApps、华为 AppGallery),其审核往往不如 Google Play 严格,以及在 Android 上通过短信或网页钓鱼进行侧载推广。iOS 案例较少,但当供应链被入侵 (XcodeGhost),或通过恶意 MDM 描述文件、企业证书分发非商店应用时,同样会受影响。防御措施包括使用第一方商店、Play Protect、EMM 中的应用审查,以及移除不必要的侧载信任。
● 示例
- 01
一款 Joker 家族应用通过 Google Play 审核后,在安装后下载高费率 SMS 模块。
- 02
厂商应用商店托管了一款流行游戏的重打包版本,会外泄通讯录。
● 常见问题
移动应用商店攻击 是什么?
滥用移动应用分发渠道 (Google Play、Apple App Store、厂商应用商店或第三方市场) 向受害者投递恶意或重打包应用的攻击。 它属于网络安全的 移动安全 分类。
移动应用商店攻击 是什么意思?
滥用移动应用分发渠道 (Google Play、Apple App Store、厂商应用商店或第三方市场) 向受害者投递恶意或重打包应用的攻击。
移动应用商店攻击 是如何工作的?
攻击者会发布通过商店审核的恶意应用 (Google Play 上的 Joker 系列 dropper)、对合法应用重新打包后再上传并嵌入恶意代码 (第三方商店中的重打包 APK),或在安装后再拉取功能以绕过扫描。攻击还会针对厂商自有商店 (Samsung Galaxy Store、Xiaomi GetApps、华为 AppGallery),其审核往往不如 Google Play 严格,以及在 Android 上通过短信或网页钓鱼进行侧载推广。iOS 案例较少,但当供应链被入侵 (XcodeGhost),或通过恶意 MDM 描述文件、企业证书分发非商店应用时,同样会受影响。防御措施包括使用第一方商店、Play Protect、EMM 中的应用审查,以及移除不必要的侧载信任。
如何防御 移动应用商店攻击?
针对 移动应用商店攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
移动应用商店攻击 还有哪些其他名称?
常见的别称包括: 恶意应用, 重打包应用攻击。
● 相关术语
- mobile-security№ 047
Android 恶意软件
针对 Android 操作系统的恶意软件,通常通过侧载 APK、Google Play 上的 dropper 应用或被入侵的第三方应用商店进行传播。
- mobile-security№ 550
iOS 恶意软件
针对 Apple iPhone 与 iPad 的恶意软件,涵盖针对应用开发者的供应链攻击、商业雇佣式间谍软件,以及面向越狱设备的特定威胁。
- attacks№ 1116
供应链攻击
通过攻陷可信的第三方软件、硬件或服务提供商,进而入侵其下游客户的攻击方式。
- mobile-security№ 692
移动应用权限
由操作系统强制要求用户同意才能让应用访问敏感资源(如位置、麦克风、摄像头、联系人、照片、短信或后台传感器)的控制机制。
- mobile-security№ 694
移动应用安全
通过设计、开发和测试 iOS 与 Android 应用来保护用户数据、防止逆向工程并抵御运行时篡改的实践。
- malware№ 699
移动恶意软件
针对智能手机和平板电脑的恶意软件,用于窃取数据、截取通信、挖矿或实施金融欺诈。