示意图,与新闻事件无关。
安全业者Check Point发现一只名为Judy的恶意广告软体透过Google Play感染3650万Android装置,并发动点击诈欺获利。?
Check Point发现,这只恶意程式是藏在南韩游戏软体公司Kiniwini所开发,并由ENISTUDIO发行的41多支app感染用户行动装置。这系列游戏可让用户随同主厨Judy製作野餐餐点,Check Point于是将这只病毒命名为Judy。?(来源:Check Point)
在Google Play上,这批app下载次数高达450万到1850万次,有的已存在数年,全部都于最近更新过,都未被Google侦测到。
下图所列仅为一部份由Kiniwini所开发含有Judy的App名单,详细名单可参考Check Point。
由于这批app藏有恶意程式的时间不详,因此难以掌握Judy实际扩散情形。安全业者另外还发现其他开发商的app也带有Judy,原因可能是包含相同程式程码之故。其中最久的app上次更新是在2016年4月,也就是说至少在架上超过一年。?
业者粗估这些app总计感染Android机器达850万到3650万部,可能是Google Play有史以来最大一波的恶意软体感染。而在经过通报后,Google已经「立刻」将这些app自Google Play下架。?
Check Point发现,在看似无害的app掩护下,Judy成功躲过了Google Play的Bouncer机制。等用户下载了app后,就会注册接收器(receiver)并与外部C C伺服器建立连线。后者会回传真正的恶意程式,包括JavaScript程式码、使用者代理程式(user agent)字串及由恶意程式作者控制的URL。
这个恶意程式透过模仿PC浏览器的代理程式以隐藏网页开启URL,可将点击流量重新导向另一个网站。其中的JavaScript程式码搜寻包含Google广告网络的广告iFrame来寻找目标网站。等开启目标网站后,恶意程式就使用JavaScript点击Google广告网路的旗标式广告,藉由从Android装置上产生大量非法点击流量,向目标网站收取费用。?
Check Point指出,Judy撰写者可能是个人恶意程式作者,较少为实际组织。
而除了产生非法点击流量,Judy还会产生大量恶意广告,其中还有些迫使用者必须点击广告。此外,虽然这些app的网友评价还不错,但也有人发现它颇为可疑,像是还没玩就要求用户的电话及身份资讯,或是跳出黑色对话框遮盖整个萤幕。?
Google和Kiniwini都未对此做出回应。?
这已不是第一次恶意程式注入app感染行动装置用户。去年9月Check Point也曾发现Dresscode藉植入40多款app,藉以感染250万用户。
I 相关 / Other
原题:合肥重拳出击整治非法小广告源头管控标本兼治来源:中安在线-合肥日报非法小广告一直是城市管理的痼疾顽症,在损害城市形象的同时也损害了群众的切身利益。记者从昨日召开的合肥市非法小广告专项整治工作推进会
据外媒报道,美国新泽西州纽瓦克(Newark)国际机场航站楼当地时间27日发现可疑高压锅,客运大楼全部疏散。目前,可疑装置已被清除。美国纽瓦克(Newark)国际机场航站楼发现可疑装置。港务局警方表示,在纽瓦克机场A航站
吸引眼球的广告是销售商品的一种手段,但投放虚假广告就显得十分可耻了,日前,网易搜狐APP卖假表的事件引起大家的热议,这其中的真相到底是什么?据悉,在这起事件中,阴阳广告成网络售假操盘手,那么“阴阳广告”是
最新消息》》文昌东路镇有“冰霸”垄断市场?警方介入调查南海网、南海网客户端海口5月25日消息(南海网记者高鹏)近日,有媒体报道称,文昌市东路镇处于荔枝上市季节,但荔枝果园的承包商要求收购商“统一”买控温的冰
图片来源: Paul Sakuma/Stanford Medicine 史丹佛医学院周四公布一项针对市面上主要的健康量测产品所做的测试结果,发现在心率量测都有相当精準度,至于你燃烧了多少卡路里,则普遍测不準。?研究人员找来60名自愿受试