BI中文站 6月23日报道
iOS和Android等热门移动平台上的恶意软件充其量只是个令人讨厌的东西,对于个人和企业来说,在最坏的情况下它们也只是个安全威胁。
有些犯罪分子利用这些恶意软件来感染应用程序,进入你的智能手机。他们为什么要这么做?主要是为了钱。
例如,最近出现了一种名为“Jedy”的恶意软件,安全研究人员已经在Google Play应用商店上的41款应用中发现了这种恶意软件。它似乎通过不断点击广告来赚钱。移动恶意软件的其他生财之道包括:秘密发送高收费短信、金融欺诈和身份盗窃。
现在已经有数以百万计的应用,这是一个日益严重的问题。
无处不在的移动应用恶意软件
当牵涉到应用的时候,很难确定恶意软件问题的大小。
2014年有一个名为“ANDRUBIS”的项目中包含了一项研究,研究对象是100万个Android应用。这些应用是从Google Play应用商店、各种非官方市场以及提供盗版应用的服务中收集的。
该研究发现,从Google Play上抽取的应用样品中有1.6%的应用程序在当时是恶意的,但是其他研究得出的比例稍有不同。虽然现在已经有一些已知的例子,但是仍然缺乏关于苹果App Store上的恶意软件的综合研究数据。
应用程序是如何被感染的
恶意软件进入市场的最明显的方式是通过开发者故意发布恶意软件。但是,这种攻击方式要求开发者愿意开发应用程序,并且推广和跟踪它,然后在应用程序内部激活恶意例程。
更常见的做法是在现有的应用程序中插入恶意软件。犯罪分子可以通过很多种不同的方式来实现这个目的。
应用程序重新发布:这种方法指的是犯罪贩子先将别人的应用程序下载,然后用恶意软件感染,再重新发布到官方和非官方的应用商店。攻击者在重新发布被感染的应用程序时可以不更换应用名称或者稍加修改。最近就出现了这样一个重新发布应用程序来散布恶意软件MilkyDoor的例子,该恶意软件允许攻击者绕过防火墙。
恶意广告:广告商提供程序包,允许开放者将广告整合到他们的应用程序中。这样的例子有很多,攻击者通过另一款无害的应用程序购买执行恶意操作的广告,Svpeng恶意软件就是最典型的例子,它是通过瞄准俄罗斯Android用户的谷歌(微博)Chrome来谷歌AdSense广告来安装的。用户并不一定要点击广告,只要打开页面和显示广告就够了。
应用程序收购:有些开发者也许想直接销售他们的应用程序。购买了这些应用程序的人有可能会发布一些自动安装的恶意更新。虽然现在还没有移动平台上出现此类案件的记载案例,但是专门开发浏览器插件的开发者们已经就这个问题进行了探讨。在某些情况下,只要几百美元就能购买到拥有数十万用户的应用程序。
受感染的开发工具:在一个记录在案的案例中,出现恶意软件的原因是应用开发者获得的应用开发工具本身受到了感染。XCode是iOS开发者使用的一款主要开发工具,它可以把恶意功能插入到它构建和准备发布的应用程序中。当时,苹果对路透社说,他们正在同开发者合作,以确保开发者使用未受到感染的XCode工具来重新制作他们的应用程序。
恶意软件如何避开安全防护系统
像苹果和谷歌这样的官方应用市场的维护人员当然想把恶意软件拦截在他们的平台之外。
他们提出了很多解决这个问题的办法,苹果有应用程序审查程序,谷歌最近推出了Play Protect功能。在其他一些项目中,这些举措利用自动检测和人工检测相结合的方式来保证应用程序的安全。
然而“道高一尺魔高一丈”,恶意软件的作者试图通过将代码的真正功能隐藏起来的方式来应对这些措施。他们有很多办法做到这一点:攻击者可以通过时间延迟或指示应用程序等待外部信号等手段让应用程序在被安装后过一段时间再下载代码的恶意部分,然后再启动恶意代码。
实际上,Uber的开发人员在向苹果工程师展示他们不同版本的应用时也用过这种方法。
解决方案是什么?
不幸地是,现在还没有一种解决方案能够解决这些问题。
最终用户可以确保他们只安装那些有信誉的开发商的应用程序,应用市场可以继续改进检测机制,操作系统开发商可以继续提高安全性。
尽管如此,恶意软件作者也会不断改进他们的策略和设计新的方法来攻击设备,而且他们并不会落后太多。(编译/林靖东)
正文已结束,您可以按alt+4进行评论