据Doctor Web恶意软件分析师在UC浏览器中检测到隐藏的功能,该“非法”功能可以通过UC浏览器的服务器直接将新的库和模块安装用户的安卓手机中。该应用程序能够绕过辅助软件模块,绕过Google Play服务器。这违反了Google Inc.的规则并构成严重威胁,因为它可以将任何代码(包括恶意代码)下载到Android设备。
UC浏览器是一款几年前被阿里巴巴收购的互联网科技企业。
使用MiTM攻击推送恶意UC浏览器插件
事实证明,报告的功能通过不安全的HTTP协议而不是加密的HTTPS协议从公司服务器下载新插件,从而允许远程攻击者执行中间人(MiTM)攻击并将恶意模块推送到目标设备。
相关安全人员说:由于UC浏览器使用未签名的插件,它将启动恶意模块而无需任何验证。
因此,为了执行MITM攻击,网络犯罪分子只需要从http://puds.ucweb.com/upgrade/index.xhtml?dataver=pb挂钩服务器响应,替换可下载插件的链接和要验证的属性值,即存档的MD5,其大小和插件大小。因此,浏览器将访问恶意服务器以下载并启动特洛伊木马模块。
该“非法”功能导致的漏洞,将会导致远程攻击者使用网络钓鱼邮件以窃取用户名,密码,银行卡详细信息和其他个人数据。
UC浏览器违反Google Play商店政策
由于该功能允许UCWeb在用户设备上下载和执行任意代码而无需重新安装全新版本的UC浏览器应用程序,因此它也会绕过Google服务器而违反Google Play政策。
截至目前,已有超过5亿Google Play用户下载了UC浏览器。安装此软件的所有人都可能处于危险之中,应该得知此消息的第一时间卸载UC浏览器,以避免造成损失。
在此推荐一款以安全著称的国外浏览器:(浏览、下载、使用,无需翻墙)