国外安全公司日前在谷歌官方应用商店里发现多款恶意软件,这些恶意软件伪装成工具类诱导用户下载安装。表面上只是安卓的各种工具,但是实际上却携带木马并且可以接收黑客通过远程服务器下发的恶意操作命令。这些恶意软件在谷歌应用商店的合计下载量超过两百万次,其中仅某个手电筒应用下载次数就超过一百万次。
主要用来进行广告欺诈骗取广告费:
这些应用有个共同点就是都会显示大量的广告内容,但实际上用户可能使用时并不会觉得有太多的广告内容。因为开发者通过隐藏的浏览器窗口在后台自动展示和模拟用户点击,然后每次点击都可以获得广告点击分成。还有共同点就是大概率这些恶意软件都是相同的开发者所为,因为这些下载的恶意广告模块都是完全相同的。
时间分析表明这 22 款恶意软件均在今年六月出现异常,其中19款恶意软件为今年六月份才开始上架到商店。剩余3款恶意软件在谷歌商店的时间已经超过 1 年,但是从今年六月的版本开始才携带木马病毒上架到商店。
频繁连接远程服务器耗尽用户电量:
尽管看起来这些恶意软件的危害并没有想象的那么大,但恶意软件每 80 秒就会连接远程服务器检查新指令。即便用户将其关闭后也会在后台自动启动继续连接远程服务器,然后后台自动加载广告进行模拟用户点击等。高频网络请求不但会消耗用户的大量移动数据流量,用户也会发现自己的安卓设备续航能力明显出现下降等。有必要的情况下黑客也可以通过远程服务器下发命令,让恶意软件安装其他恶意模块盗取用户的私密信息等。
尽管谷歌投入大量人力物力但也无法彻底阻止恶意软件:
Google Play作为安卓系统的官方应用商店,在全球有超过数十亿用户每天在这个应用商店上下载各种程序。基于安全考虑谷歌也投入大量人力和无力利用人工和机器学习来检测恶意应用,但看起来还是无法彻底解决。在过去几年Google Play已经被多次发现出现恶意软件,所幸各个安全公司对此比较关注经常向谷歌反馈等。
安装包名称 | 应用名称 | 安装包名称 | 应用名称 |
com.sparkle.flashlight | Sparkle FlashLight | com.mobile.tablesoccer | Table Soccer |
com.mobilebt.snakefight | Snake Attack | com.mobile.cliffdiver | Cliff Diver |
com.mobilebt.mathsolver | Math Solver | com.mobile.boxstack | Box Stack |
com.mobilebt.shapesorter | ShapeSorter | net.kanmobi.jellyslice | Jelly Slice |
com.takatrip.android | Tak A Trip | com.maragona.akblackjack | AK Blackjack |
com.magnifeye.android | Magnifeye | com.maragona.colortiles | Color Tiles |
com.pesrepi.joinup | Join Up | com.beacon.animalmatch | Animal Match |
com.pesrepi.zombiekiller | Zombie Killer | com.beacon.roulettemania | Roulette Mania |
com.pesrepi.spacerocket | Space Rocket | com.atry.hexafall | HexaFall |
com.pesrepi.neonpong | Neon Pong | com.atry.hexablocks | HexaBlocks |
app.mobile.justflashlight | Just Flashlight | com.atry.pairzap | PairZap |
相关文章
网友评论(共有 0 条评论)