手机看中经经济日报微信中经网微信

手机恶意软件激增 “二次打包”形成灰色利益链

2013年10月15日 21:33    来源: 新华网     郭宇靖 南婷 王晓洁

  智能手机功能强大、种类繁多,为人们的移动互联网生活带来诸多便利。然而,手机应用在我国仍处于野蛮生长时代,质量参差不齐、恶意扣费、窃取隐私贩卖等问题时有发生,并已形成分工明确、利润分成的灰色利益链,对消费者信息安全和个人隐私带来严重威胁。

  有机构监测数据显示,2013年上半年新增手机木马、恶意软件及恶意广告插件超过45万款,平均每天新增2500余款恶意软件,感染总量超过4.8亿人次,接近2012年一整年的感染量。

  专家指出,目前资费消耗、恶意扣费、隐私泄露已经成为手机应用的三大危害。恶意软件可以通过修改定制ROM、运营商定制渠道、第三方应用市场、山寨手机预置软件等渠道传播。其中,曾经让安卓系统赖以生长壮大的第三方应用商店、手机论坛、各类刷机ROM等,正成为恶意软件滋生传播的摇篮。

  腾讯移动安全实验室对手机应用的越权读取隐私行为研究发现,恶意软件中,部分不正规含广告插件类应用,越权过度读取用户的隐私权限尤为明显。

  “神庙逃亡”是目前具有相当高人气的经典跑酷游戏。腾讯手机管家针对官方正版“神庙逃亡”、含广告插件版“神庙逃亡”、被植入了病毒代码的伪“神庙逃亡”三个版本的软件权限读取情况进行了对比研究。

  结果显示,官方正版的“神庙逃亡”没有读取隐私权限,而含广告插件的“神庙逃亡”读取了手机号、地理位置信息、拍照、浏览器书签、弹通知栏通知等6项权限;而被打包了“病毒代码”的伪“神庙逃亡”则读取了包括通话记录、联系人、发送短信等11项权限,用户的关键隐私遭受严重威胁。

  病毒制造者与非法广告渠道商已经形成了一条非常成熟的利益链条。业内人士指出,山寨知名应用的“打包党”,在官方应用中嵌入广告插件甚至恶意代码,通过用户点击广告、后台下载软件产生非法推广利益以后,病毒制造者与非法广告渠道商进行收入分成。由于这种盈利模式见效快,操作成熟,包括神庙逃亡等一些知名软件和热门游戏经常被大规模二次打包。

  “迫于短时营收的压力,许多手机应用开发商在没有找到更好的盈利模式之前,应用内置广告仍然是最直接的收入来源。”网秦安全专家夏然指出,他们惯于对知名软件进行反编译,插入恶意代码、广告代码等,然后再将软件重新打包,投放到第三方应用市场或论坛中,用户下载以后在其手机中会以通知栏、悬浮窗提醒、广告展示等多种形式诱导用户点击,同时还会窃取用户的隐私信息并上传,或者在后台静默下载各种软件。

  腾讯移动安全实验室手机安全专家陆兆华说,通过非法读取手机信息将用户的隐私信息贩卖给第三方机构或广告数据公司,第三方机构广告公司可以通过用户手机号码推送广告信息,或者根据用户所处的位置与用户的行为习惯,精准匹配相应的广告或者推送相应的软件。


(责任编辑: 韦伟 )

    中国经济网声明:股市资讯来源于合作媒体及机构,属作者个人观点,仅供投资者参考,并不构成投资建议。投资者据此操作,风险自担。
上市全观察