掛馬攻擊是指攻擊者在獲取網站控制權之后,通過篡改網站的網頁內容,在頁面中嵌入惡意代碼。包括安卓版微信、QQ、騰訊, 微博、QQ瀏覽器、快播、百度瀏覽器、金山瀏覽器等大批應用均被曝光同類型漏洞。360安全中央監測到掛馬漏洞信息后,第一時間進行了分析,發現此類漏洞是因為微信等應用開發者錯誤使用了安卓系統WebView開發接口引發的。
根據漏洞攻擊途徑分析,此次手機掛馬漏洞主要影響聊天應用和手機瀏覽器。此前,谷歌公司在安卓開發者文檔中已明確指出,“WebView中的該接口會引發嚴峻的安全題目。在微信等聊天應用中,只要點擊公家賬號或摯友發來的惡意網址動靜就會中招,用戶應避免點擊目生可疑鏈接。請盡量不要使用這個接口,除非你能保證WebView中加載的內容都是你自己編寫的。海內多家應用開發者則忽略了這項安全規范,導致此次手機掛馬漏洞大規模爆發。
近期,微信等多款安卓流行應用曝出高危“掛馬漏洞”:只要點擊摯友動靜或朋友圈中的一條網址,手機就會自動執行黑客指令,泛起被安裝惡意扣費軟件、向摯友發送欺詐短信、通信錄和短信被竊取等嚴峻后果。