手机恶意推广类病毒泛滥 常用App、手游成重灾区

来源:盛世时代 时间:2017-05-06
在今年7月截获的感染用户TOP10的恶意推广类病毒中,排名前十大病毒感染用户总数达135.79万,排名第一的恶意推广类病毒为a.expense.newginger,感染用户达到47.6万,是2013年7月感染手机用户最多的手机病毒。

该病毒的特征是运行后下载恶意代码,同时获取用户的手机设备信息。手电筒、打火机3D、会说话的汤姆猫等知名软件纷纷被其二次打包篡改,给众多知名游戏软件造成品牌伤害,同时给用户造成严重资费消耗和隐私泄露的双重危害。

此外,另一个较为明显的病毒a.expense.comtous(手电推鬼)则感染了手电筒这款系统必备应用,该病毒本质上是一款恶意广告插件,安装后会匿名推送广告,诱导用户点击下载软件包,与此同时,恶意下载的行为用户无法及时中止,耗费用户流量,并造成严重的资费损失。

除了常用App,手机游戏也是恶意推广类病毒打包篡改的重灾区。Android平台出现的a.expense.mixcode(恶推毒手)病毒是典型的新型恶意推广类病毒,热门游戏“地铁跑酷”不幸被该病毒二次打包篡改。除“地铁跑酷”之外,包括黄金矿工、超级玛丽旗舰版、3D坦克英雄等178款热门游戏和软件被感染,给6.7万用户造成影响。

安卓系统严重告急

除了恶意推广类病毒横行外,7月最为关注的事件要属Android操作系统的重大安全漏洞曝光事件。

前不久,国家互联网应急中心发布信息,Android操作系统存在一个签名验证绕过的高危漏洞,即Master key漏洞,全球99%的Android设备都有感染风险。这成为今年重大的系统漏洞安全事件。

据腾讯移动安全实验室相关人士透露,在正常情况下,每个安卓应用程序都会有一个数字签名,来保证应用程序在发行过程中不被篡改。但目前黑客可以在不破坏正常App程序和签名证书的情况下,向正常App中植入恶意程序,并利用正常App的签名证书逃避Android系统签名验证。

针对正常APK安装包中的两个重要文件,“冒牌天煞”病毒制作者可以构造同包名的恶意代码文件,使得应用程序既可通过Android系统的验证,又会启动其中同名的恶意代码文件来达到扣费、窃取用户隐私等目的。

利益链条推动病毒爆发

目前,恶意推广类病毒消耗用户流量的方式已经变得十分智能化与多元化,“免费的App+植入广告”已成病毒开发者惯用的敛财手段。

腾讯移动安全实验室分析,目前在手机App产业链之中,大部分的App开发者面临盈利困境,截至目前,广告几乎依然是App盈利收入的最主要来源,App开发者与广告商建立合作协议,在App页面边框或者BANNER位或者在特定的产品功能模块引入广告信息等属于合法的广告投入。但恶意推广类病毒通过私自弹广告、偷偷下载等形式明显违背正版App开发者与手机用户的意愿并侵犯了他们的利益。
上一篇:IDC:全球智能手机出货今年破10亿支 下一篇:LED老板“跑路”背后:多数一窍不通但敢冒险

在线沟通