pinduoduo_backdoor icon indicating copy to clipboard operation
pinduoduo_backdoor copied to clipboard

所以,要怎么检查自己是否已经中招呢?

Open jingyuexing opened this issue 2 years ago • 13 comments
trafficstars

jingyuexing avatar Mar 08 '23 17:03 jingyuexing

不用检测,你用安卓,且手机上有拼多多,那么你就中招了

gs666 avatar Mar 09 '23 01:03 gs666

全员🤡

Gunkkk avatar Mar 09 '23 02:03 Gunkkk

安卓系统全员中招,没啥好检测的。

mymistoe avatar Mar 09 '23 03:03 mymistoe

文章中已经说了

Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。 但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。

tolcol avatar Mar 09 '23 03:03 tolcol

文章中已经说了

Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。 但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。

我更想知道 用adb是不是能查出来这个木马的后台程序

jingyuexing avatar Mar 09 '23 04:03 jingyuexing

文章中已经说了

Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。 但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。

我更想知道 用 adb 是不是能查出来这个木马的后台程序

想知道+1

LBV2012-26 avatar Mar 09 '23 05:03 LBV2012-26

Android13安全

wangyuan0217 avatar Mar 09 '23 08:03 wangyuan0217

文章中已经说了

Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。 但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。

这说的只是有可能,从找漏洞到利用要花时间的。 目前下发的配置能攻击安全更新低于2022-12-01的设备。 所以大概每次安全更新不要落后超过一个月应该没问题?

WeissRu avatar Mar 10 '23 03:03 WeissRu

adb shell dumpsys package com.xunmeng.pinduoduo | grep versionName

几年前装过,不知道手机有没有留下病根

yurenchen000 avatar Mar 10 '23 08:03 yurenchen000

6.2.0版本开始的,也就是2022年3月初,那会儿安卓13还没正式发布

lovelyjuice avatar Mar 10 '23 08:03 lovelyjuice

要是能有直接的方法检测就好了, 比如卸载之后 还残留啥服务或进程, 能不能检测到

yurenchen000 avatar Mar 11 '23 08:03 yurenchen000

有没有老哥给个办法检测卸载后pdd后的鸿蒙OS上还有没有后门。

hamflx avatar Mar 28 '23 05:03 hamflx

安装了不一定就会发起攻击,要判断的话可以改成自建DNS或者设置socks代理抓包看看有没有出现pdd相关的请求,我之前听说是play版没有这个问题可能是他不会大范围发起攻击,中招的人就比较少,实则本身还是内置了病毒。

touchmii avatar Apr 20 '23 00:04 touchmii