Google Play Protect如何改善Android安全性?

日期:2017-11-9作者:Michael Cobb翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

谷歌新安全平台Google Play Protect旨在提高Android应用安全性,那么,Google Play Protect中有哪些功能?它是否足以确保应用安全性?

Michael Cobb:Android生态系统的开放性质使其成为移动设备最受欢迎的操作系统,但也使它成为黑客的最爱--根据F-Secure最新研究表明,超过99%的移动恶意软件是针对Android设备。

虽然所有应用都经过谷歌安全系统Bouncer的扫描才能进入Google Play Store,但有时候恶意软件也可以通过这种扫描,它们通常会伪装成流行或有用的应用。攻击者现在会将恶意代码深藏在他们的应用中,只有在应用通过检查并在商店中提供后才激活它;这样的例子包括Charger勒索软件和Skinner广告软件。

谷歌声称在2016年从Google Play商店下载应用的用户中,只有0.05%感染了恶意软件--2015年为0.15%,但考虑到Android用户群的规模,哪怕只有一个恶意应用都可能感染数百万设备。例如,恶意攻击者设法诱骗150万人安装13个不同的恶意软件来窃取Instagram登录凭证。

当应用首次被提交到Google Play Store时,避免检测的常用技术是加密应用内的恶意代码,在用户安装应用后再将其激活,例如恶意游戏Viking Horde。

为了更好地应对这类恶意软件,谷歌宣布推出Google Play Protect,这是一款针对Android设备的安全软件包,其中包含应用扫描和机器学习技术用于查找有害应用、部署浏览器保护以及提供防盗措施。

Google Play Protect的应用扫描功能取代了Google以前的应用扫描工具Verify Apps,并且,它会内置到所有包含Google Play Store的设备中。这是一个自动化的始终在线的服务。谷歌声称,Google Play Protect每天会扫描10亿台Android设备的500亿应用,在应用被下载前扫描和验证应用,甚至包括来自第三方应用商店的应用。

谷歌希望通过这种对已安装应用行为变化的不断扫描来保护设备和用户,免受恶意应用的危害。如果扫描发现任何可疑活动,相关应用将被自动禁用。

另外,安全浏览功能也可防止恶意软件进入设备。用户尝试访问的任何网站都会根据谷歌的不安全网站列表进行检查,当出现任何被认为有危险的网站时,都会弹出警告。

当然,对于移动设备来说,两个最常见的风险是丢失和被盗,这也使得Android Device Manager演变成Find My Device,带来新的用户界面和新功能。它可远程锁定丢失设备,在锁定屏幕显示消息或者当设备不会被归还时擦除数据。

虽然Google Play Protect的部分安全措施并不是新技术,但这是一个受欢迎的改革,它可为用户提供有关设备安全的更多信息。Play Protect正缓慢向运行Play Services 11或更高版本的用户推出。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Michael Cobb
Michael Cobb

Michael Cobb, CISSP - ISSAP在IT行业的安全方面有10年以上的经验,财经方面有16年的经验,他是Cobweb Applications Ltd的创办人兼常务董事,IT培训和数据安全与分析顾问。与人共同撰写IIS Security 这本书,并为许多IT出版物写了大量的技术性文章。Michael也是微软认证数据库管理员和微软认证专家。

产品应用安全>更多

  • 谷歌尝试通过机器学习解决Android应用隐私问题

    谷歌尝试通过利用机器学习来改进应用扫描,从而保护用户免受Android应用隐私侵犯和过多权限的问题,但对于这一做法是否有效,专家持有不同意见。

  • 如何确定应用程序的攻击面?

    应用程序漏洞以及错误配置都可能成为攻击者的靶子。能够正确的防御这些应用程序的要求是,在健全的风险管理发生之前,企业能够确认攻击面……

  • 企业是否应信任第三方代码?

    软件日益成为企业从事各种业务的核心,而合作伙伴提供软件中的漏洞可能会成为企业的漏洞。企业是否该信任第三方代码呢?

  • 如何着手构建应用安全程序?

    近日在罗马举行的2016年OWASP AppSec大会,专家们与来自全球各地近700名与会者探讨了构建应用安全程序“从哪里开始”的问题……

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心