這家中國廣告商被指責(zé)靠木馬病毒刷廣告

責(zé)任編輯:editor007

作者:唐云路

2016-07-05 19:56:07

摘自:好奇心日報

每天,這個木馬病毒會嘗試root數(shù)千臺手機(jī),也就是試圖獲得手機(jī)的超級用戶權(quán)限,每天會有數(shù)百次嘗試獲得成功,也就是說,這個惡意軟件背后的公司能夠遠(yuǎn)程操控的手機(jī),每天都會多上幾百臺。

以色列安全軟件科技公司 Check Point 又發(fā)現(xiàn)了Android系統(tǒng)的安全隱患。在一份報告中,Check Point的威脅防御團(tuán)隊指出,一個Android手機(jī)操作系統(tǒng)的惡意軟件正在威脅全球8500萬臺設(shè)備。這個惡意軟件的幕后推手,是一家中國數(shù)字廣告公司微贏互動(YingMob)。

HummingBad是一個以下載量為驅(qū)動的惡意軟件,感染之后,用戶在使用手機(jī)瀏覽網(wǎng)頁的時候可能會被跳轉(zhuǎn)到色情內(nèi)容。而這還不是最致命的,首先HummingBad會試圖獲取手機(jī)的超級控制權(quán)限,如果成功的話,HummingBad會盡可能多地下載安裝帶有病毒的應(yīng)用程序。

如果不成功的話,HummingBad會偽裝成虛假的系統(tǒng)更新提示,向用戶索取系統(tǒng)級別的許可權(quán)限。

不論成功與否,惡意病毒背后的公司都能夠通過安裝應(yīng)用付費和展示廣告的方式賺到錢。只不過廣告并沒有真正被那么多人看到,而是通過用病毒感染手機(jī)的方式,獲得虛假的廣告收入。

今年2月,Check Point監(jiān)測到了HummingBad的存在,這個惡意軟件以惡意感染應(yīng)用程序的方式來獲得虛假廣告收入。報告指出,這個惡意軟件每個月至少能從中獲利30萬美元。這些廣告收入不過是惡意軟件利益鏈條里的冰山一角。

每天,這個木馬病毒會嘗試root數(shù)千臺手機(jī),也就是試圖獲得手機(jī)的超級用戶權(quán)限,每天會有數(shù)百次嘗試獲得成功,也就是說,這個惡意軟件背后的公司能夠遠(yuǎn)程操控的手機(jī),每天都會多上幾百臺。

除了手機(jī)內(nèi)的數(shù)據(jù)面臨泄露危險之外,這些被控制的軟件還會形成一個僵尸網(wǎng)絡(luò)(botnet),可以被用來攻擊商業(yè)或是政府網(wǎng)站。這些手機(jī)的控制權(quán)也有可能會被拿到黑色產(chǎn)業(yè)中進(jìn)行交易,被其他網(wǎng)絡(luò)犯罪者所利用。

通過追蹤HummingBad的服務(wù)器,Check Point找到了這個惡意軟件背后的公司,也就是 YingMob。這家名叫微贏互動的公司成立于2005年,提供移動數(shù)字廣告,包括應(yīng)用開屏廣告、視頻貼片廣告、系統(tǒng)推送廣告等多種形式,微贏互動總部在北京,在重慶、上海、株洲等城市都有分公司。這次Check Point追蹤到的就是微贏互動在重慶的服務(wù)器。

除了HummingBad,Check Point的報告還指出,早前一個針對iOS設(shè)備的惡意軟件Yispecter的傳播也與微贏互動有關(guān)。Yispecter主要針對中國大陸和臺灣地區(qū)的蘋果用戶發(fā)起攻擊,它利用微贏互動的企業(yè)安全證書和私有API,將自己安裝在iOS設(shè)備里,因而Yispecter能夠感染未越獄的iPhone和iPad,所以危害更大。

根據(jù)Check Point的報告,微贏互動有幾支團(tuán)隊負(fù)責(zé)合法的廣告工具開發(fā),一支名為“海外平臺研發(fā)”的25人小組則負(fù)責(zé)HummingBad等惡意軟件。

目前,至少有1000萬用戶正在使用被惡意程序感染的應(yīng)用,中國和印度的Android手機(jī)被感染得最多。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號