移动安全 安全管理 应用案例 网络威胁 系统安全应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用安全 >

国内利用商铺成高危地带:充满大年夜量病毒软

时间:2013-05-28 14:26来源:TuZhiJiaMi企业信息安全专家 点击:
上周,金山安然专家李铁军发现了一款新病毒,估计传染用户超1000万。“每发现一款新病毒,传染量常常已上百万了。”李铁军暗示。国内安卓利用市场(又称“利用商铺”)未尽审核义务,充
Tags应用安全(1006)山寨(7)应用市场(3)病毒软件(2)  

  上周,金山安然专家李铁军发现了一款新病毒,估计传染用户超1000万。“每发现一款新病毒,传染量常常已上百万了。”李铁军暗示。国内安卓利用市场(又称“利用商铺”)未尽审核义务,充满着大年夜量带病毒的盗窟软件,根基没有一个是安然的。有App从业人员奉告记者:“国内利用市场审核当天就可以过,而苹果App srore更谨严,可能需要15天。”

  利用市场:带病毒盗窟利用横行

  5月13日,李铁军发现一个名为“短信欺骗鬼魂”的病毒,它寄生在盗窟手机游戏“吃鱼达人”中,发现病毒特点后,李铁军在公管库里搜刮文件,发现竟然有600款游戏受传染。

  被传染的都是一些盗窟主流游戏,来自国内10多个驰名利用市场,如《吃鱼达人》、《生果连连看》、《美男图库》等。它们的病毒包名如出一辙,为“com.gamevisa8.fishing”,具有在用户手机内捏造短信的能力。据金山手机毒霸猜想,被传染的用户量起码超越1000万。

  国内盗窟软件正大年夜肆横行。“这600款游戏均为盗窟,但外表与正版软件根基没不同,里面被植进大年夜量病毒。”李铁军暗示:“你往搜一款游戏,里面可能呈现20-30款,此中有一半是盗窟的。经由过程歹意刷榜,它们还可能排在正版软件前面。”

  “短信欺骗鬼魂”的作者利用了不合的注册名,如凤衡、王琳等。“这些注册者背后应当是统一小我。”李铁军猜想。但出乎料想的是,审核竟然经由过程了,即便是“凤衡”这类不太像是人名的名字。

  审核机制:24小时内审核经由过程

  国内安卓利用市场的审核确切很快。李铁军暗示,他们几近不审核该利用是官方仍是盗版,“有的会找安然厂商帮查,大年夜多环境下是开放的,作者注册账号便可以提交。”

  记者也登录国内某款利用市场开辟者中间,发现申请法度不测的简单:只需注册一个平台账号。步调为输进昵称(寄望,是昵称)、手机号、身份证扫描件等信息,提交信息审核。注册完成后,便可以提交利用了。

  安智市场媒介负责人向记者暗示,公司会按期对盗窟软件进行清理。但记者扣问按期为多长时候、每款软件的审核时候时,该负责人暗示本身“答复不了”。

  安智市场媒介负责人向记者流露,此刻采纳主如果人工+智能的审核编制,公司有一个复杂年夜的审核步队,开辟者提交利用后会在24小时内解决。“我们审核的主如果对用户体验不好的利用,如通知栏推送、不法告白、***秽。”

  安然环境:很难逮着原始作者

  何健是一名App开辟企业的市场总监,比来在苹果App store中提交了一款利用,都快半个月了审核还没下来,而往年大年夜概只需要一周的时候。

  “苹果利用数量愈来愈多,但仍是依托人力做审核,并且审得比较严格,时候拉得更长了。而国内几个利用市场根基当天申请当天就可以过。”

  宽松的审核机制助长了盗窟软件的横行之风。更严重的环境是,病毒发现以后,安然厂商常常没编制逮着原作者。“这些开辟者的注册信息在利用市场,我没编制拿到,只能通知利用市场把已传染病毒的利用下架。”安然专家李铁军暗示。

  利用市场在接到安然公司的下架通知后一般城市履行,但对作者的注册信息都“不肯流露。”“短信欺骗鬼魂”发现后的几个小时内,李铁军随机抽查了几款被传染的利用,发现均已下架。

  5月17日,当记者以查询拜访名义要求部门利用市场流露该作者(凤衡)注册信息时,却未赐与回应。李铁军暗示,这些盗窟软件下载量都已上百万,但利用市场竟然没有发觉,有掉职之嫌。

  盗窟利用:

  正在暴利下成长

  平台方不往审查它,安然软件发现病毒后也逮不着原作者,盗窟软件正在暴利下敏捷成长。李铁军暗示,盗窟软件开辟者首要依托几种编制获利:强迫用户下载软件,获得奉行费;内置弹窗告白,获得告白费;盗取用户信息,然后出卖;扣取用户话费,与运营商等获得分成。

  李铁军说道,他往年曾阐发一个病毒,一个软件每天可奉行3000台设备。业内每款软件的奉行费为1-2元,该奉行者每天的收进可达3000-6000元。“假定每天同时奉行几款软件,收进就更高了。”

  安卓歹意盗窟利用的植进手段也在变高超,用户鄙人载完后的24-72小时内可能毫无异常,但以后会领受一些来自云端(开辟者办事器)的歹意指令。

  “此次发现的‘短信欺骗鬼魂’就是如许。”李铁军暗示,用户下载一款传染该病毒的吃鱼达人后,初始文件为“classes_dex2jar.jar”,用户利用该文件不会有异常。但一段时候后,该文件会接到来自云端的指令,在此中植进一个“android”的病毒行动包。

------分隔线----------------------------

推荐内容