这个下载app赚钱的软件是真的吗吗?下载了会怎样?会中毒吗?

可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。

腾讯手机管家是腾讯旗下一款永久免费的手机安全与管理软件。以成为“手机安全管理软件先锋”为使命,致力于为用户提供最可靠的安全管理工具,目前已经拥有超过4亿用户,成为国民移动安全的标配软件。

不推荐使用开发者证书安装未信任的软件,可能和系统有兼容性问题,导致无法使用,推荐到手机自带的appstore下载安装软件。感谢您对手机管家的支持与信任。

有可能会中毒哦,还是去App商店比较安全

可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。

只要你没有越狱,在应用商店下载的都没有问题。但是在越狱后,其他地方下载的,就说不好了。

这个是win10升级推送功能,

利用位运算可以完成汇编语

言的某些功能,如置位,位清零,移

位等。还可进行数据的压缩存储和并行运算。

位域在本质上也是结构类型,不过它

的成员按二进制位分配内存。其定义、说明及使用的方式都与结构相同。

有人觉得太长,我改了下,先写出结论:

没有越过狱的机器,非官方下载的程序是否安全,是看在下载过程中,如果有一个新的程序图标出现并开始安装,没有问题;如果没有出现新的图标,而是在更新某个本地的程序,那100%是出问题了。这个更新了的本地程序千万不要运行,因为它是假的,删掉,重新到App Store下载真正的程序。越过狱的通常也是这样判断,但因为越过狱,程序什么都可能实现,上面方法可能无效,,所以不建议越狱。

以下为全文 说明一下,我曾经因工作需要,开发过iOS程序,但不精深,只是放到企业Store上供公司内部使用而已。所以下面我说的话不一定正确,你需要自己判断是非,不信也正常。


我的手机是128G的,我知道是tlc存储,但我从不纠结这个,正常用就行(顺便说下,我的手机没有一点点和TLC有关的问题,哪怕任何小问题,所以真的不需要纠结什么TLC和MLC)。今天无聊,下载了一个TLCCheck的程序来看着玩,就是下面这个链接:

这个帖子后面有人说非App Store下载的就用有可能会是恶意程序,导制敏感数据泄漏,并附上链接,转到这个帖子:

在这个帖子中的国外链接网站对这个漏网进行了详细的描述,开始我也担心这个问题,于是在国外的多个专业网站上对这个问题进行详细的研究,算是小有结论。我先将我的结论写出(你可以不信),后面我会部份翻译一份更详细的英文描述给大家。

1,TLCCheck没有安全问题(如果你是越过狱的,当我没说,不做评论)2,对于越过狱的机器,我觉得你们不需要担心其他安全问题了,因为你已经打开了潘多拉盒子。3,非App Store下载的程序确实可能有问题,但有方法鉴别. 这个漏洞叫Masque Attack,下面是部份翻译及我的注解:

Bird)来引诱用户来安装,但是这个应用程序可以在安装后替换其他真正的应用程序。除了iOS预装(集成)的应用,比如Safari以外,所有的应用都可以被替换。这个漏洞之所有存在是因为IOS不强制匹配用了相同bundle identiferrr应用程序的证书。我们发现这个漏洞存在于 iOS 7.1.1, 7.1.2, 8.0, 8.1 and 8.1.1 beta,无论是否越狱。攻击者可以通过无线网络和USB来利用这个漏洞。我们将这个攻击命名为“Masque Attack"。 我的注解:


iOS程序通常需要经过苹果审核以保证程序是符合苹果标准及人蓄无害的,才会放在App Store上供下载。但对于企业用户怎么办呢?又不想放在App Store上,又需要内部发行,又需要加入企业自己的标准,比如安全等,于是苹果对于这部份需求提供了in-house解决方案,in-house你就理解为企业内部发行即可。(顺便说句,对于企业发行,苹果要求是企业内部使用,且有很多限制条件。所以本质上说,你们能下载的所有非App Store程序都是违返苹果策略的,很容易证书就会被苹果封掉,哪天就可能不能下载了)。所有的程序发行需要一个签名以标识自己及保证是认证过的。所以更新时,一定是替换原有的程序,这应该就是通过签名及证书来标识这是一个相同的的,升级版本的应用程序。但上面说了,更新只检查bundle identifier,这个你理解为这个应用的一个唯一的内部名称即可,不检查签名证书。相同的bundle idenfiter程序即可互相替换,无论应用的标题(在界面上显示的名字)。这就是这个漏洞的本质,因为时间原因,我认为这个漏洞应该还存在于8.1.2及8.1.3,但无法验证。

作者给出了这个漏洞一个例子,如下:

在我们的实验中,我们用了一个in-house应用,这个应用的bundle identifier叫“com.google.Gmail”, 名字叫做“New Flappy Bird”。我们用了一个企业证书来签名它。当我们通过网站安装它时,它替换了手机上原始的Gmail应用。

图1演示了整个过程。图1(a)(b)显示真正的Gmail应用安装在设备上,有22个未说的邮件。图1(c)显示受害者被引诱从网站上安装了一个叫做"New Flappy Bird"。注意“New Flappy Bird”是这个应用的名字,攻击者在准备这个应用时可以设为任意一个值,当然,这个应用的bundle identifier是“com.google.Gmail”.当受害者点击“安装”,图1(d)显示在安装过程中一个in-house应用正在替换原始的Gmail应用。图1(e)显示原始的Gmail应用已被替换为in-house应用。安装后,当打开新的“Gmail”应该时,用户将自动的登录进去,里面有相同的界面,除了顶上有一个小的文本框说明:“是的,你被劫持了",这样设计是可以容易的演示这个攻击。在真实的攻击中,攻击者是不会标明这样的礼貌用语。与此同时,原始认证过的Gmail应用程序的存储在sqlite3数据库中的本地缓冲邮件,就像图2那样,被上传到远程序服务器上了。注意,Masque Attack攻击完全发生在无线网络环境中,不需要连接电脑。



看到这里大家应该明白如何利用这个漏洞进行攻击了吧,是的,就是以相同的bundle identifier的非App Store程序来替换原来的本地应用。大家应该也发现如何判断一个非App Store程序是否是人蓄无害了吧,就是看下载过程序中,是有一个新的程序在安装,还是正在替换某个本地存在的程序(还是那句话,越狱的当我没说过)。这也是我说TCLCheck是安全的原因,其实这个软件的作者自己在帖子中表明是安全的(是不是真是作者不重要),无论这个程序多大,有多少广告,单独安装都无法突破苹果的安全机制,除非找到新的攻击方法。这其实也适用所有的非App

说过这里,我也有些累了,更具体的请自己看原始的文章。文章中也给出了防止受此攻击的建议,我就不翻了,链接如下:

重要的是:你一定要下载非App Store的程序,请确保你的机器是没有越过狱的,并且是在安装一个新的程序,而不是在更新一个已存在的程序。

最后,我对越狱的FY说两句,这个其实是题外话,和此漏洞无本质关系。

如果你越狱了,我相信你有需要才会这样做,但这同时也打开了潘多拉盒子,你一定要小心安全问题,绕过苹果的安全机制,你很难判断你下的软件是否会有后门,未来会不会有更大风险。另外毕竟是破解,破解者很难做到100%考虑周全,可能会有稳定性和其他不可预知的问题。如果你碰到奇怪的问题并且自己的机器是越过狱的,那就不要觉得奇怪了,在越过狱的机器上一切皆有可能。

感谢大家耐心的看完我的的第一个帖子:)

我要回帖

更多关于 下载app赚钱的软件是真的吗 的文章

 

随机推荐