|
手机恶意推广类病毒泛滥
http://www.cww.net.cn 2013年9月11日 08:39
移动互联网的快速发展,造就了手机病毒、恶意程度的泛滥。据腾讯移动安全实验室日前发布的报告显示,常用App、手机游戏成为恶意推广类病毒的重要渠道。在病毒流窜方式越发趋于多元化的背后,显现出来的是一条巨大的黑色利益链。 常用App、手游成重灾区 目前,手机必备工具App和手机游戏成为恶意推广类病毒的重要渠道。近日,基于腾讯手机管家服务的腾讯移动安全实验室发布报告显示,7月共截获病毒包94029个,其中,Android系统就占到90989个。 在今年7月截获的感染用户TOP10的恶意推广类病毒中,排名前十大病毒感染用户总数达135.79万,排名第一的恶意推广类病毒为a.expense.newginger,感染用户达到47.6万,是2013年7月感染手机用户最多的手机病毒。 该病毒的特征是运行后下载恶意代码,同时获取用户的手机设备信息。手电筒、打火机3D、会说话的汤姆猫等知名软件纷纷被其二次打包篡改,给众多知名游戏软件造成品牌伤害,同时给用户造成严重资费消耗和隐私泄露的双重危害。 此外,另一个较为明显的病毒a.expense.comtous(手电推鬼)则感染了手电筒这款系统必备应用,该病毒本质上是一款恶意广告插件,安装后会匿名推送广告,诱导用户点击下载软件包,与此同时,恶意下载的行为用户无法及时中止,耗费用户流量,并造成严重的资费损失。 除了常用App,手机游戏也是恶意推广类病毒打包篡改的重灾区。Android平台出现的a.expense.mixcode(恶推毒手)病毒是典型的新型恶意推广类病毒,热门游戏“地铁跑酷”不幸被该病毒二次打包篡改。除“地铁跑酷”之外,包括黄金矿工、超级玛丽旗舰版、3D坦克英雄等178款热门游戏和软件被感染,给6.7万用户造成影响。 安卓系统严重告急 除了恶意推广类病毒横行外,7月最为关注的事件要属Android操作系统的重大安全漏洞曝光事件。 前不久,国家互联网应急中心发布信息,Android操作系统存在一个签名验证绕过的高危漏洞,即Master key漏洞,全球99%的Android设备都有感染风险。这成为今年重大的系统漏洞安全事件。 据了解,利用该签名漏洞即Master key漏洞的扣费木马进一步泛滥,可寄生于正常App中,并且发现在缺乏监管的某电子市场中存在6644个正版App被植入木马程序。在腾讯移动安全实验室针对该签名漏洞感染的知名App进行查杀统计显示,找你妹、导航犬、百合网、天翼宽带等大量知名软件纷纷被感染。目前,腾讯手机管家4.2新版迅速升级了全新的查杀引擎,已针对利用该漏洞的扣费木马(命名为“冒牌天煞”)实现了全面查杀。 据腾讯移动安全实验室相关人士透露,在正常情况下,每个安卓应用程序都会有一个数字签名,来保证应用程序在发行过程中不被篡改。但目前黑客可以在不破坏正常App程序和签名证书的情况下,向正常App中植入恶意程序,并利用正常App的签名证书逃避Android系统签名验证。 针对正常APK安装包中的两个重要文件,“冒牌天煞”病毒制作者可以构造同包名的恶意代码文件,使得应用程序既可通过Android系统的验证,又会启动其中同名的恶意代码文件来达到扣费、窃取用户隐私等目的。 利益链条推动病毒爆发 目前,恶意推广类病毒消耗用户流量的方式已经变得十分智能化与多元化,“免费的App+植入广告”已成病毒开发者惯用的敛财手段。 据悉,在缺乏监管的电子市场、手机论坛等渠道正在不断涌现大量内嵌“恶意广告插件和私自下载软件”代码的“盗版应用”,这些盗版应用伪装成热门软件诱骗用户下载安装,然后在用户手机通知栏弹出广告等消耗流量,严重损害用户利益。 [1] [2]
来源:北京商报 编 辑:高娟
猜你还喜欢的内容
文章评论【查看评论()】
|
企业黄页 会议活动 |