據外(wài)媒報道,美國安全軟件廠商(shāng)Check Point的研究人員(yuán)周四表示,惡意軟件CopyCat的最新變種開(kāi)始在全球肆虐,目前已經感染了1400萬部Android設備。這種新病毒通過ROOT手機和劫持應用程序獲利,據說已經獲得了數百萬美元的欺詐性廣告收入。
雖然大(dà)多數受害者都在亞洲,但是美國也有超過28萬部Android設備遭到大(dà)規模黑客攻擊。
谷歌(微博)在過去(qù)的兩年裏一(yī)直在追蹤CopyCat惡意軟件,并且升級了安全軟件Play Protect來攔截該惡意軟件,但是仍有數百萬人因爲下(xià)載第三方應用和釣魚攻擊而受到攻擊。
據Check Point稱,目前沒有證據表明CopyCat是通過Google Play應用商(shāng)店(diàn)傳播的。
谷歌在聲明中(zhōng)表示:“Play Protect可以保護用戶不受被感染應用的影響。”
CopyCat正如其名一(yī)樣,是通過假冒其他流行應用來欺騙用戶的。一(yī)旦用戶下(xià)載了這種假冒的惡意應用軟件,它就會收集受感染設備的數據,下(xià)載ROOT工(gōng)具來ROOT受感染的設備,從而切斷其安全系統。
然後,CopyCat就可以下(xià)載各種虛假應用,劫持受感染設備的應用啓動程序Zygote。一(yī)旦它控制住Zygote,它就能知(zhī)道你下(xià)載過哪些新的應用程序以及你打開(kāi)的每一(yī)款應用程序。
CopyCat可以用它自己的推薦者ID(Referrer ID)來替換受感染設備上的每一(yī)款應用程序的推薦者ID,這樣在應用程序上彈出的每一(yī)個廣告都會爲黑客創造收益,而不是爲應用開(kāi)發者創造廣告收益。每隔一(yī)段時間,CopyCat還會發布自己的廣告來增加收入。
Check Point估計,現在已有近490萬個虛假應用被安裝到受感染的設備上,它們能夠顯示1億條廣告。僅僅兩個月,CopyCat就會黑客賺到了150萬美元的廣告收入。
這款惡意軟件的絕大(dà)多數受害者來自印度、巴基斯坦、孟加拉國、印度尼西亞和緬甸。在加拿大(dà),也有超過38萬部Android設備受到感染。
這種惡意軟件通過5個漏洞傳播,這些安全漏洞主要存在于Android 5.0或更早版本的系統中(zhōng),這些漏洞已在兩年多以前被發現和修複。但是如果Android用戶在第三方應用市場下(xià)載應用,他們仍然會受到攻擊。
Check Point說:“這些舊(jiù)的漏洞仍然有效,因爲很多用戶并不經常或者根本不修複設備的漏洞。”
谷歌表示,隻要使用Play Protect軟件,再老舊(jiù)的Android設備也不會受到CopyCat的影響,因爲Play Protect軟件會定期更新。
CopyCat的受害者數量在2016年4月到5月期間達到頂峰,自從谷歌将它列入Play Protect的黑名單之後,受害者數量的增長速度就減慢(màn)了。但是Check Point認爲,現在仍有不少Android設備正在受到這款惡意軟件的折磨。
上一(yī)篇:企業洩露用戶信息 保護刻不容緩
下(xià)一(yī)篇:爲什麽做好數據安全這麽難?