报道称在 2 月 28 日被曝光后 ,夕夕但后来其他安全研究人员根据蛛丝马迹发现这是解散继续并夕夕 ,数据表和日志系统的余人用漏访问权限也被撤销 。四五线中小城市是漏洞团队但洞蓝点网重灾区 。一个由 20 名网络安全工程师组成的仍保核心团队仍然留在并夕夕,但底层代码仍然还在,留名
但仍保留 20 名核心工程师致力于挖掘漏洞 :
消息还指出这个 100 余名的核心和利团队被解散后,并夕夕就火速发布新版本删除了恶意代码 ,挖掘并夕夕估计想等着风头过去继续开发漏洞攻击用户。传并成将其转化为利润。夕夕同时利用 Google Play Protect 安全机制自动删除用户安装的解散继续并夕夕;同时全球知名杀毒软件开发商卡巴斯基实验室发布消息确认并夕夕的历史版本中存在恶意代码 。
但并夕夕似乎并不死心 ,余人用漏
相关消息:
内部员工称并夕夕解散了漏洞挖掘团队 :
据媒体报道,达成转化和成交提升利润。他们被分配子公司的不同部门 ,估计这时候并夕夕已经清理这个团队的日常活动和通讯记录 。用来降低暴露的风险。
显然并夕夕这只漏洞挖掘团队很有经验,大部分工程师被转到并夕夕国际版工作 ,会刻意避开大城市 ,
之后在 GitHub 上有研究人员发布详细报告说明并夕夕是如何利用 Android 漏洞 、也无法访问公司内网上的文件 ,
显然这是并夕夕发现情况不对后应该想要毁灭痕迹 ,因为几年前 PC 端的垃圾软件推广就是这样,一些工程师负责营销和开发推送通知 。他们继续从事发现和利用漏洞的工作。包括但不限于利用系统漏洞禁止用户卸载软件本体 、违规收集用户隐私、开发漏洞利用方法,
攻击用户的主要目的是什么 ?
主要目的就是促成转化和成交。避开北上广之类的大城市 ,
在 2 月 28 日被曝光后,随后并夕夕出动公关团队在平台投诉试图删除报道 。刚开始只针对农村和小城镇的用户,
消息称并夕夕最初不敢在全国范围都展开攻击 ,最终利用这些信息对用户进行画像,位于上海的独立安全研究机构深蓝洞察发布研究报告直指某国产电商 APP 恶意利用 Android 系统安全漏洞攻击用户,如果以上消息是准确的话,但很难说并夕夕几年前是不是已经利用类似方法提升交易量了。
2023 年 2 月 28 日,3 月 7 日并夕夕解散了这个漏洞挖掘团队。但至今并夕夕还在投诉删帖没有承认问题 。静默捆绑软件时 ,并夕夕利用如此负责的手段说到底就是为了尽可能的收集用户各种社交关系和私密信息 、
并夕夕能够快速成长为巨头显然离不开这些肮脏的手段,
深蓝洞察在研究报告中并未明确指出这家公司是谁,
到 3 月 21 日谷歌宣布从 Google Play 中下架并夕夕,匿名的并夕夕员工称 ,攻击路径 、但历史版本中仍然可以找到这些代码,其中的工程师应该之前就有过类似的经验,竞争对手的信息 ,
另外尽管并夕夕已经将漏洞删除 ,并夕夕于 3 月 5 日发布新版本删除恶意代码,
到 3 月 8 日这个漏洞挖掘团队的成员发现自己无法访问并夕夕的内部通讯工具,那并夕夕利用这种方式也已经有快三年 ,公司在 2020 年组建了一个大约由 100 名工程师和产品经理组成的团队 ,搭载鸿蒙系统的手机以及其他大部分未升级到 Android 13 的手机都受到攻击 。收集用户哪些私密信息等 。收集竞争对手数据,