应用商店安全措施失效:虚假应用如何绕过谷歌与苹果的防护?

近期谷歌Play商店出现虚假WhatsApp应用,利用Unicode欺骗手段绕过检测,引发对应用商店安全措施的质疑。本文探讨虚假应用为何能逃脱谷歌和苹果的安全防护,以及用户和厂商应如何应对移动应用安全风险。

风险与重复:应用商店安全措施不足

在本周的“风险与重复”播客中,SearchSecurity编辑讨论了最近在谷歌Play商店中发现虚假WhatsApp应用的事件,以及这对应用商店安全意味着什么。

多年来,企业移动用户的传统智慧是:只从合法应用商店下载移动应用。但最近的事件让应用商店的安全措施受到质疑。

最新事件涉及谷歌Play商店中的一个虚假WhatsApp应用,该应用通过Unicode欺骗手段成功规避检测,并冒充正版WhatsApp。这个虚假应用并非由安全研究人员或谷歌自身发现,而是由Reddit安卓子版块的用户揭发。

尽管谷歌已为其应用商店实施了新的安全措施,如Google Play Protect,但公司却忽略了多个表明虚假WhatsApp应用不合法的危险信号。

谷歌并非孤例;苹果最近修改了其开发者指南,禁止App Store中出现虚假防病毒和恶意软件扫描应用。与谷歌类似,苹果也为App Store实施了安全措施,包括限制热修补的使用,但公司仍然难以将欺诈性和潜在恶意应用拒之门外。

为什么欺诈性移动应用能够绕过应用商店的安全措施?移动用户是否需要像检查钓鱼邮件一样检查移动应用的可疑迹象?厂商和应用商店本身应如何应对这种情况?SearchSecurity编辑Rob Wright和Peter Loshin在本期“风险与重复”播客中讨论了这些问题以及更多关于应用商店安全的话题。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计