發布時間:2025-11-22 05:40:45 來源:桑間濮上網 作者:娛樂
2023 年 2 月 28 日,傳并成位于上海的夕夕獨立安全研究機構深藍洞察發布研究報告直指某國產電商 APP 惡意利用 Android 系統安全漏洞攻擊用戶,包括但不限于利用系統漏洞禁止用戶卸載軟件本體、解散繼續南京秦淮外圍(洋馬)外圍vx《1662+044+1662》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達違規收集用戶隱私、余人用漏收集競爭對手數據,漏洞團隊但洞藍點網搭載鴻蒙系統的仍保手機以及其他大部分未升級到 Android 13 的手機都受到攻擊。
深藍洞察在研究報告中并未明確指出這家公司是留名誰,但后來其他安全研究人員根據蛛絲馬跡發現這是核心和利并夕夕,隨后并夕夕出動公關團隊在平臺投訴試圖刪除報道。挖掘
之后在 GitHub 上有研究人員發布詳細報告說明并夕夕是傳并成如何利用 Android 漏洞、攻擊路徑、夕夕收集用戶哪些私密信息等。解散繼續
到 3 月 21 日谷歌宣布從 Google Play 中下架并夕夕,余人用漏同時利用 Google Play Protect 安全機制自動刪除用戶安裝的漏洞團隊但洞藍點網并夕夕;同時全球知名殺毒軟件開發商卡巴斯基實驗室發布消息確認并夕夕的歷史版本中存在惡意代碼。
在 2 月 28 日被曝光后,仍保南京秦淮外圍(洋馬)外圍vx《1662+044+1662》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達并夕夕就火速發布新版本刪除了惡意代碼,但歷史版本中仍然可以找到這些代碼,但至今并夕夕還在投訴刪帖沒有承認問題。

內部員工稱并夕夕解散了漏洞挖掘團隊:
據媒體報道,匿名的并夕夕員工稱,公司在 2020 年組建了一個大約由 100 名工程師和產品經理組成的團隊,致力于挖掘 Android 手機漏洞,開發漏洞利用方法,將其轉化為利潤。
消息稱并夕夕最初不敢在全國范圍都展開攻擊,剛開始只針對農村和小城鎮的用戶,避開北上廣之類的大城市,用來降低暴露的風險。
顯然并夕夕這只漏洞挖掘團隊很有經驗,其中的工程師應該之前就有過類似的經驗,因為幾年前 PC 端的垃圾軟件推廣就是這樣,靜默捆綁軟件時,會刻意避開大城市,四五線中小城市是重災區。
報道稱在 2 月 28 日被曝光后,并夕夕于 3 月 5 日發布新版本刪除惡意代碼,3 月 7 日并夕夕解散了這個漏洞挖掘團隊。
到 3 月 8 日這個漏洞挖掘團隊的成員發現自己無法訪問并夕夕的內部通訊工具,也無法訪問公司內網上的文件,另外大數據、數據表和日志系統的訪問權限也被撤銷。
顯然這是并夕夕發現情況不對后應該想要毀滅痕跡,估計這時候并夕夕已經清理這個團隊的日?;顒雍屯ㄓ嵱涗?。
但仍保留 20 名核心工程師致力于挖掘漏洞:
消息還指出這個 100 余名的團隊被解散后,大部分工程師被轉到并夕夕國際版工作,他們被分配子公司的不同部門,一些工程師負責營銷和開發推送通知。
但并夕夕似乎并不死心,一個由 20 名網絡安全工程師組成的核心團隊仍然留在并夕夕,他們繼續從事發現和利用漏洞的工作。
另外盡管并夕夕已經將漏洞刪除,但底層代碼仍然還在,并夕夕估計想等著風頭過去繼續開發漏洞攻擊用戶。
攻擊用戶的主要目的是什么?
主要目的就是促成轉化和成交。并夕夕利用如此負責的手段說到底就是為了盡可能的收集用戶各種社交關系和私密信息、競爭對手的信息,最終利用這些信息對用戶進行畫像,推送更符合用戶興趣的商品,達成轉化和成交提升利潤。
并夕夕能夠快速成長為巨頭顯然離不開這些骯臟的手段,如果以上消息是準確的話,那并夕夕利用這種方式也已經有快三年,但很難說并夕夕幾年前是不是已經利用類似方法提升交易量了。
相關消息:
相關文章