CNN:拼多多漏洞挖掘团队解散,公司在中国市场继续运营。
据 #拼多多 员工称,2020年,该公司成立了一个由约100名工程师和产品经理组成的团队,负责挖掘Android系统漏洞、开发利用这些漏洞的方法,并将其转化为利润。消息人士称,该团队最初只针对农村和小城镇用户,而避开了大城市用户,以降低风险。通过收集用户数据,该公司改进机器学习模型,提供更加个性化的推送通知和广告,吸引用户下单。该团队于3月初解散。
安全研究员Sergey Toshin表示,在他发现的总计约50个针对Android漏洞的攻击中,除了少部分针对原生Android,绝大部分是针对厂商OEM系统漏洞的,包括三星、华为、小米、OPPO等。拼多多在3月5日发布的6.50版本中移除了这些恶意代码,但是专家表示用于加载这些代码的机制还在,并且将来可以通过从云端重新激活这些功能。更新后,公司解散了漏洞挖掘团队,转移了大部分人到子公司不同部门。
拼多多仍在中国市场继续扩大用户群,并未出现在工信部的应用程序黑名单上。
CNN 报导原文(英)
据 #拼多多 员工称,2020年,该公司成立了一个由约100名工程师和产品经理组成的团队,负责挖掘Android系统漏洞、开发利用这些漏洞的方法,并将其转化为利润。消息人士称,该团队最初只针对农村和小城镇用户,而避开了大城市用户,以降低风险。通过收集用户数据,该公司改进机器学习模型,提供更加个性化的推送通知和广告,吸引用户下单。该团队于3月初解散。
安全研究员Sergey Toshin表示,在他发现的总计约50个针对Android漏洞的攻击中,除了少部分针对原生Android,绝大部分是针对厂商OEM系统漏洞的,包括三星、华为、小米、OPPO等。拼多多在3月5日发布的6.50版本中移除了这些恶意代码,但是专家表示用于加载这些代码的机制还在,并且将来可以通过从云端重新激活这些功能。更新后,公司解散了漏洞挖掘团队,转移了大部分人到子公司不同部门。
拼多多仍在中国市场继续扩大用户群,并未出现在工信部的应用程序黑名单上。
CNN 报导原文(英)