博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
都是套路:Pokémon GO被网络攻击者盯上了
阅读量:7270 次
发布时间:2019-06-29

本文共 837 字,大约阅读时间需要 2 分钟。

尽管尚未登陆中国,移动游戏Pokémon GO仍旧占据了各大科技媒体的推送头条,在游戏发布的短短一周内该款游戏已获得了超百万次的安装量。与狂热的用户群同在的是,网络攻击者也盯上了这一热门游戏及其背后的游戏玩家。

日前,据赛门铁克发布公告显示,安全专家现已发现针对该游戏的社交诈骗和木马版本。此外,由于游戏要求用户开放相关权限,隐私和数据安全问题也越发受到瞩目。(关于该游戏获取玩家权限问题详情且见文章《玩游戏须谨慎:Pokémon GO可获取谷歌完整账户访问权限》)

社交诈骗:免费PokeCoin骗局

在Pokémon GO中,玩家可以在应用内购买虚拟货币PokeCoin,用以购买游戏中的道具。一些玩家希望绕过应用内的购买机制,试图在网络上搜索打折或免费的PokeCoin。而这些玩家即成了网络诈骗犯的目标。

玩家在搜索“Pokemon Go免费币生成器”这类关键词后,就会找到这些内含“调查骗局”的链接。常见方式是通过在社交媒体网站上发帖,或者发布所谓的“通过工具成功获取PokeCoin”的视频来实施诈骗。

事实上,这类视频播放途中会要求用户进行“身份验证”,填写调查、安装应用或注册,但最终并不能获得任何免费的PokeCoin。

“没有买卖就没有伤害”:Pokémon GO现木马版本

最初,Pokémon GO只在美国、澳大利亚和新西兰上市,这让其他大多数国家和地区的玩家“望眼欲穿”,着急的玩家枉顾安全问题,从非官方渠道下载该游戏。

网络攻击者也抓住了用户这一心理,针对Android设备创建了木马版本。安全专家发现恶意软件开发者将远程访问木马伪装成Pokémon GO应用,并在多个网站和游戏论坛发布。安装木马版本的玩家看到的开始界面并无异样,但攻击者已然获取到用户手机的完全访问权限。

====================================分割线================================

本文转自d1net(转载)

你可能感兴趣的文章
bootstrap之增删改查
查看>>
EWS Managed API 2.0 设置获取邮件自动回复功能
查看>>
ios之UITabelViewCell的自定义(代码实现)
查看>>
performSelector
查看>>
u-boot修改出错的问题
查看>>
Challenge Create a Launch Pad
查看>>
用户注册,用邮箱来验证用户是否存在
查看>>
python 二维list取列
查看>>
spring冲刺第三天
查看>>
【排序】插入排序:最稳定:时间复杂度O(n^2)
查看>>
kickstart技术安装操作系统
查看>>
Elementary Methods in Number Theory Exercise 1.4.11
查看>>
mac 使用
查看>>
错题本
查看>>
git使用
查看>>
ASP.NET進階權限控管
查看>>
su root 和su - root 的区别
查看>>
并查集 POJ 1611 The Suspects
查看>>
一个奥运奖牌榜的小调用
查看>>
C++ 文件复制
查看>>