帶病毒山寨應用橫行 國內應用市場沒一個安全

  上周,金山安全專家李鐵軍發(fā)現(xiàn)了一款新病毒,預計感染用戶超1000萬!懊堪l(fā)現(xiàn)一款新病毒,感染量往往已經上百萬了。”李鐵軍表示。國內安卓應用市場(又稱“應用商店”)未盡審核義務,充斥著大量帶病毒的山寨軟件,基本沒有一個是安全的。有App從業(yè)人員告訴記者:“國內應用市場審核當天就能過,而蘋果App srore更謹慎,可能需要15天!

  應用市場:帶病毒山寨應用橫行

  5月13日,李鐵軍發(fā)現(xiàn)一個名為“短信詐騙幽靈”的病毒,它寄生在山寨手機游戲“吃魚達人”中,發(fā)現(xiàn)病毒特征后,李鐵軍在公司庫里搜索文件,發(fā)現(xiàn)居然有600款游戲受感染。

  被感染的都是一些山寨主流游戲,來自國內10多個知名應用市場,如《吃魚達人》、《水果連連看》、《美女圖庫》等。它們的病毒包名一模一樣,為“com.gamevisa8.fishing”,具備在用戶手機內偽造短信的能力。據金山手機毒霸預測,被感染的用戶量至少超過1000萬。

  國內山寨軟件正大肆橫行!斑@600款游戲均為山寨,但外表與正版軟件基本沒差別,里面被植入大量病毒。”李鐵軍表示:“你去搜一款游戲,里面可能出現(xiàn)20-30款,其中有一半是山寨的。通過惡意刷榜,它們還可能排在正版軟件前面。”

  “短信詐騙幽靈”的作者使用了不同的注冊名,如鳳衡、王琳等。“這些注冊者背后應該是同一個人!崩铊F軍猜測。但出乎意料的是,審核居然通過了,即便是“鳳衡”這種不太像是人名的名字。

  審核機制:24小時內審核通過

  國內安卓應用市場的審核確實很快。李鐵軍表示,他們幾乎不審核該應用是官方還是盜版,“有的會找安全廠商幫查,大多情況下是開放的,作者注冊賬號就可以提交!

  記者也登錄國內某款應用市場開發(fā)者中心,發(fā)現(xiàn)申請程序意外的簡單:只需注冊一個平臺賬號。步驟為輸入昵稱(注意,是昵稱)、手機號、身份證掃描件等信息,提交信息審核。注冊完成后,就可以提交應用了。

  安智市場媒介負責人向記者表示,公司會定期對山寨軟件進行清理。但記者詢問定期為多長時間、每款軟件的審核時間時,該負責人表示自己“回復不了”。

  安智市場媒介負責人向記者透露,現(xiàn)在采取主要是人工+智能的審核方式,公司有一個龐大的審核隊伍,開發(fā)者提交應用后會在24小時內解決!拔覀儗徍说闹饕菍τ脩趔w驗不好的應用,如通知欄推送、非法廣告、淫穢。”

  安全環(huán)境:很難逮著原始作者

  何健是一位App開發(fā)企業(yè)的市場總監(jiān),最近在蘋果App store中提交了一款應用,都快半個月了審核還沒下來,而去年大概只需要一周的時間。

  “蘋果應用數(shù)量越來越多,但還是依靠人力做審核,而且審得比較嚴格,時間拉得更長了。而國內幾個應用市場基本當天申請當天就能過!

  寬松的審核機制助長了山寨軟件的橫行之風。更嚴重的情況是,病毒發(fā)現(xiàn)之后,安全廠商往往沒辦法逮著原作者。“這些開發(fā)者的注冊信息在應用市場,我沒辦法拿到,只能通知應用市場把已感染病毒的應用下架!卑踩珜<依铊F軍表示。

  應用市場在接到安全公司的下架通知后一般都會執(zhí)行,但對于作者的注冊信息都“不愿透露!薄岸绦旁p騙幽靈”發(fā)現(xiàn)后的幾個小時內,李鐵軍隨機抽查了幾款被感染的應用,發(fā)現(xiàn)均已下架。

  5月17日,當記者以調查名義要求部分應用市場透露該作者(鳳衡)注冊信息時,卻未給予回應。李鐵軍表示,這些山寨軟件下載量都已上百萬,但應用市場居然沒有發(fā)覺,有失職之嫌。

  山寨應用:

  正在暴利下成長

  平臺方不去審查它,安全軟件發(fā)現(xiàn)病毒后也逮不著原作者,山寨軟件正在暴利下迅速成長。李鐵軍表示,山寨軟件開發(fā)者主要依靠幾種方式獲利:強制用戶下載軟件,獲得推廣費;內置彈窗廣告,獲得廣告費;竊取用戶信息,然后出賣;扣取用戶話費,與運營商等獲取分成。

  李鐵軍說道,他去年曾分析一個病毒,一個軟件每天可推廣3000臺設備。業(yè)內每款軟件的推廣費為1-2元,該推廣者每天的收入可達3000-6000元!叭绻刻焱瑫r推廣幾款軟件,收入就更高了!

  安卓惡意山寨應用的植入手段也在變高明,用戶在下載完后的24-72小時內可能毫無異常,但之后會接收一些來自云端(開發(fā)者服務器)的惡意指令。

  “這次發(fā)現(xiàn)的‘短信詐騙幽靈’就是這樣!崩铊F軍表示,用戶下載一款感染該病毒的吃魚達人后,初始文件為“classes_dex2jar.jar”,用戶使用該文件不會有異常。但一段時間后,該文件會接到來自云端的指令,在其中植入一個“android”的病毒行為包。

  晨報記者 王方


微信掃描分享本文到朋友圈
掃碼關注5G通信官方公眾號,免費領取以下5G精品資料
  • 1、回復“YD5GAI”免費領取《中國移動:5G網絡AI應用典型場景技術解決方案白皮書
  • 2、回復“5G6G”免費領取《5G_6G毫米波測試技術白皮書-2022_03-21
  • 3、回復“YD6G”免費領取《中國移動:6G至簡無線接入網白皮書
  • 4、回復“LTBPS”免費領取《《中國聯(lián)通5G終端白皮書》
  • 5、回復“ZGDX”免費領取《中國電信5GNTN技術白皮書
  • 6、回復“TXSB”免費領取《通信設備安裝工程施工工藝圖解
  • 7、回復“YDSL”免費領取《中國移動算力并網白皮書
  • 8、回復“5GX3”免費領取《R1623501-g605G的系統(tǒng)架構1
  • 本周熱點本月熱點

     

      最熱通信招聘

      最新招聘信息