2023 年 2 月 28 日,位於上海的獨立安全研究機構深藍洞察發布研究報告直指某國產電商 APP 惡意利用 Android 係統安全漏洞攻擊用戶,包括但不限於利用係統漏洞禁止用戶卸載軟件本體、違規收集用戶隱私、收集競爭對手數據,搭載鴻蒙係統的手機以及其他大部分未升級到 Android 13 的手機都受到攻擊。
深藍洞察在研究報告中並未明確指出這家公司是誰,但後來其他安全研究人員根據蛛絲馬跡發現這是並夕夕,隨後並夕夕出動公關團隊在平台投訴試圖刪除報道。
之後在 GitHub 上有研究人員發布詳細報告說明並夕夕是如何利用 Android 漏洞、攻擊路徑、收集用戶哪些私密信息等。
到 3 月 21 日穀歌宣布從 Google Play 中下架並夕夕,同時利用 Google Play Protect 安全機製自動刪除用戶安裝的並夕夕;同時全球知名殺毒軟件開發商卡巴斯基實驗室發布消息確認並夕夕的曆史版本中存在惡意代碼。
在 2 月 28 日被曝光後,並夕夕就火速發布新版本刪除了惡意代碼,但曆史版本中仍然可以找到這些代碼,但至今並夕夕還在投訴刪帖沒有承認問題。

內部員工稱並夕夕解散了漏洞挖掘團隊:
據媒體報道,匿名的並夕夕員工稱,公司在 2020 年組建了一個大約由 100 名工程師和產品經理組成的團隊,致力於挖掘 Android 手機漏洞,開發漏洞利用方法,將其轉化為利潤。
消息稱並夕夕最初不敢在全國範圍都展開攻擊,剛開始隻針對農村和小城鎮的用戶,避開北上廣之類的大城市,用來降低暴露的風險。
顯然並夕夕這隻漏洞挖掘團隊很有經驗,其中的工程師應該之前就有過類似的經驗,因為幾年前 PC 端的垃圾軟件推廣就是這樣,靜默捆綁軟件時,會刻意避開大城市,四五線中小城市是重災區。
報道稱在 2 月 28 日被曝光後,並夕夕於 3 月 5 日發布新版本刪除惡意代碼,3 月 7 日並夕夕解散了這個漏洞挖掘團隊。
到 3 月 8 日這個漏洞挖掘團隊的成員發現自己無法訪問並夕夕的內部通訊工具,也無法訪問公司內網上的文件,另外大數據、數據表和日誌係統的訪問權限也被撤銷。
顯然這是並夕夕發現情況不對後應該想要毀滅痕跡,估計這時候並夕夕已經清理這個團隊的日常活動和通訊記錄。
但仍保留 20 名核心工程師致力於挖掘漏洞:
消息還指出這個 100 餘名的團隊被解散後,大部分工程師被轉到並夕夕國際版工作,他們被分配子公司的不同部門,一些工程師負責營銷和開發推送通知。
但並夕夕似乎並不死心,一個由 20 名網絡安全工程師組成的核心團隊仍然留在並夕夕,他們繼續從事發現和利用漏洞的工作。
另外盡管並夕夕已經將漏洞刪除,但底層代碼仍然還在,並夕夕估計想等著風頭過去繼續開發漏洞攻擊用戶。
攻擊用戶的主要目的是什麽?
主要目的就是促成轉化和成交。並夕夕利用如此負責的手段說到底就是為了盡可能的收集用戶各種社交關係和私密信息、競爭對手的信息,最終利用這些信息對用戶進行畫像,推送更符合用戶興趣的商品,達成轉化和成交提升利潤。
並夕夕能夠快速成長為巨頭顯然離不開這些肮髒的手段,如果以上消息是準確的話,那並夕夕利用這種方式也已經有快三年,但很難說並夕夕幾年前是不是已經利用類似方法提升交易量了。
相關消息:
(责任编辑:蒼蠅)