w66利来国际

w66利来国际 > 新闻 >时政新闻

媒体搞机Time一款引发争议的安卓恶心软件

2025-06-19 16:26:48
来源:

中国汽车报

作者:

闫立峰、陆江涛

手机查看

直播吧记者陆展博报道

搞机Time:深陷隐私丑闻的安卓恶意软件争议全解析|

近期,一款名为"搞机Time"的安卓工具类应用在科技圈引发轩然大波。这款标榜给予设备优化服务的软件,被多家安全组织检测出存在隐蔽数据窃取、系统权限滥用等恶意行为,其涉及的用户隐私数据规模可能已超千万级别。

争议源头:用户数据采集行为引发隐私恐慌

根据腾讯安全实验室最新报告,"搞机Time"在安装时会要求获取21项系统权限,远超同类应用的常规需求。该软件不仅持续收集设备IMEI、MAC地址、通讯录等基础信息,更顺利获得Hook技术劫持短信验证码,实时监控微信、支付宝等金融类应用的进程状态。有用户反馈称,在卸载该软件72小时后,仍能在系统日志中发现异常的数据传输行为。

技术解析:隐藏在系统底层的恶意代码

卡巴斯基反病毒团队逆向工程发现,"搞机Time"采用动态加载技术将恶意模块封装在资源文件中,其核心代码使用ollvm进行混淆处理,成功规避了Google Play的基础安全检测。更令人不安的是,该软件会利用安卓系统的Binder通信机制,与某些预装应用的系统服务建立隐蔽通道,这使得常规的权限监控工具难以察觉其异常行为。

  • 持久化驻留技术分析
  • 恶意代码顺利获得篡改系统属性文件,在/system/etc/目录下植入伪装成OTA升级包的守护进程。即使用户恢复出厂设置,只要保留原厂系统镜像,该进程仍可自动复活并重新下载恶意组件。

  • 数据加密传输机制
  • 窃取的用户数据采用AES-256-CBC加密后,顺利获得http协议分段传输至27个位于不同司法管辖区的服务器节点。这些节点IP定期轮换,且使用合法的云服务证书进行伪装,极大增加了追踪溯源难度。

    行业反思:安卓生态安全防护体系面临挑战

    此次事件暴露出现有安卓安全机制的三大漏洞:应用商店审核过度依赖自动化检测,对国内定制ROM的系统服务缺乏有效监管,用户对权限授予的风险认知严重不足。对比iOS系统严格的沙盒机制和权限管理,安卓开源生态的碎片化现状为恶意软件给予了可乘之机。

    这场由"搞机Time"引发的安全危机,不仅敲响了个人隐私保护的警钟,更暴露出移动生态治理的深层矛盾。监管部门需要建立跨国协同的恶意软件响应机制,厂商应当加强系统级的安全防护,而用户则应提高数字安全意识,共同构建可信赖的移动应用环境。

    用户焦点问题解答

  • 如何检测设备是否感染此类恶意软件?
  • 建议使用Malwarebytes、Avast等专业安全工具进行深度扫描,特别注意检查/system分区下是否存在异常文件。普通用户可顺利获得观察电池耗电异常、竞争力使用突增等间接迹象判断。

  • 安卓系统如何防范类似攻击?
  • 建议启用Google Play Protect实时防护,关闭"未知来源"安装选项。对于系统权限授予,建议遵循最小化原则,特别是警惕要求设备管理员权限的非必要应用。

  • 遭遇数据泄露应如何维权?
  • 立即向网信办12377平台举报,顺利获得专业组织进行电子数据取证。根据《个人信息保护法》第69条,用户可主张实际损失赔偿,若难以举证,法院可酌情判处五百万元以下赔偿。

    -

    责编:阿丽雅德妮·迪亚兹

    审核:陆松

    责编:陈德顺