pinduoduo_backdoor
pinduoduo_backdoor copied to clipboard
所以,要怎么检查自己是否已经中招呢?
不用检测,你用安卓,且手机上有拼多多,那么你就中招了
全员🤡
安卓系统全员中招,没啥好检测的。
文章中已经说了
Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。 但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。
文章中已经说了
Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。 但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。
我更想知道 用adb是不是能查出来这个木马的后台程序
文章中已经说了
Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。 但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。
我更想知道 用 adb 是不是能查出来这个木马的后台程序
想知道+1
Android13安全
文章中已经说了
Android 近年来累计已修复上百个这类漏洞,并在 Android 13 中对 Parcel 机制做了改革,彻底杜绝了大部分此类攻击面。 但对于鸿蒙和绝大部分未升级到 Android 13 的设备和用户来说,他们仍处于危险之中。
这说的只是有可能,从找漏洞到利用要花时间的。 目前下发的配置能攻击安全更新低于2022-12-01的设备。 所以大概每次安全更新不要落后超过一个月应该没问题?
adb shell dumpsys package com.xunmeng.pinduoduo | grep versionName
几年前装过,不知道手机有没有留下病根
6.2.0版本开始的,也就是2022年3月初,那会儿安卓13还没正式发布
要是能有直接的方法检测就好了, 比如卸载之后 还残留啥服务或进程, 能不能检测到
有没有老哥给个办法检测卸载后pdd后的鸿蒙OS上还有没有后门。
安装了不一定就会发起攻击,要判断的话可以改成自建DNS或者设置socks代理抓包看看有没有出现pdd相关的请求,我之前听说是play版没有这个问题可能是他不会大范围发起攻击,中招的人就比较少,实则本身还是内置了病毒。