提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉“Root”是Android手機玩家中再普通不過的一個詞了,Android手機在Root后,表示用戶將獲取最高權限,可以更自由的支配手機。但很多用戶不知道的是,Root是一把雙刃劍,在獲取更高權限的同時,也向黑客敞開了后門。
最近Check Point發布了一份非常詳細的報告,談到一款名為HummingBad的Android惡意程序,研究人員表示,HummingBad估計已經感染了8500萬臺設備,每天還安裝超過50000個欺詐應用,而開發公司將從中獲利360萬美元/年。
目前HummingBad主要感染地區為中國和印度兩個市場,其主要包含兩個組成部分。第一部分會通過多種不同的漏洞對Android設備進行Root,第二部分則會生成虛假的系統升級通知,誘導用戶點擊,從而使HummingBad獲取系統級權限。但無論是否Root成功,HummingBad都會下載大量的欺詐應用。而這些欺詐應用在后臺悄悄的運行,在軟件運行時生成廣告。在為開發公司帶來收益的同時,拖慢你手中的系統,流量也無聲無息的流失。而這一切都是建立在軟件獲取系統最高權限的基礎上。
據了解,普通用戶獲取Root權限主要是為了刪除系統自帶的軟件,防止應用自啟,從而讓手機更流暢的運行。其實目前已經有一些手機廠商已經在出廠時就完成了這些工作,讓用戶的風險將至最低。
以最近比較火的ZUK Z2為例,其出廠預裝軟件基本都可以卸載,甚至連瀏覽器、應用商店這些系統級的App也可以卸載,有媒體統計過在卸載所有可卸載的預裝軟件后,ZUK Z2的屏幕上僅剩下10個App。此外,ZUK Z2中還加入了自啟管理功能,不僅可以防止開機自啟,還可以防止家族、跨家族、生態鏈等頑固自啟模式。
除ZUK外,已經有錘子、魅族、華為、小米等很多廠商開始學習這種模式,廠商的這些舉措在出廠時就已經完成,在交付到用戶手中后,基本能完美的解決用戶對Root后使用環境的需求,可以避免用戶自行Root后帶來的風險。