站长之家首页 > 传媒 > 免费刷榜工具最新资讯 > 正文

“隐流者”刷榜病毒入侵国内七成应用商店 用户设备沦为免费刷榜工具

2018-05-23 20:31 · 稿源:站长之家用户投稿

  近年来,智能手机和移动互联网的快速发展,促进了国内手机应用商店的繁荣,但其中也不乏恶意程序趁机作乱。腾讯TRP-AI反病毒引擎于近日捕获了一款名为“隐流者”的应用商店刷榜病毒,隐藏在色情和游戏应用中进行传播,严重影响用户使用体验和应用商店管理秩序。

  “隐流者”病毒不仅能在后台控制用户设备在应用商店中刷下载量、刷榜,还会自动为用户订购各种付费服务。目前该病毒已入侵国内七成的应用商店,其中不乏知名手机厂商旗下的官方应用平台。

  病毒传播流量大 用户与应用商店双双受损

  通过对腾讯TRP-AI反病毒引擎捕获的病毒样本进行研究,腾讯安全技术人员发现,“隐流者”病毒将后门代码植入到名为cmnpay的恶意支付插件中,任何使用该支付插件的应用都可执行相应的恶意代码,其中色情、游戏类应用是感染“隐流者”病毒的重灾区。

  据悉,“隐流者”病毒主要为色情或欺诈游戏提供支付变现服务,由于色情和游戏的用户量巨大,使得“隐流者”病毒能够持续获取到充足的流量来布局应用市场刷量平台进一步榨干宝贵流量的剩余价值。

  (“隐流者”病毒的传播方式)

  “隐流者”病毒不仅给用户带来了流量消耗和恶意扣费的风险,还极大地破坏了应用商店平台的安全生态。该病毒将中招用户的设备改造成后门刷量客户端,并通过云端控制为目标应用快速刷取排名,影响应用市场排名的公平性。此外,“隐流者”病毒还可以针对竞争对手的应用发动虚假下载攻击,恶意消耗应用开发者投入的市场推广费用,直接造成了应用开发者的营销损失。

  “隐流者”更擅隐蔽 腾讯TRP-AI反病毒引擎精准检测

  “隐流者”病毒已成为应用商店生态安全的重大隐患,感知查杀难度极大。腾讯安全技术人员指出,“隐流者”病毒采用了混淆、关键信息加密、核心代码剥离、恶意代码分多次下载等多重技术手段,以躲避传统病毒引擎的查杀。

  能够及时发现该病毒存在恶意代码云控加载行为,关键在于腾讯安全反诈骗实验室自研的TRP-AI反病毒智能引擎,基于腾讯安全大数据,首次引入了基于APP行为特征的动态检测,并结合AI深度学习,对新病毒和变种病毒有更强的泛化检测能力。目前,腾讯手机管家已率先拦截并查杀该病毒。

  (腾讯手机管家查杀携带“隐流者”病毒的恶意软件)

  安全专家建议:联合安全厂商共同防御

  “隐流者”恶意刷榜病毒的攻击,对国内应用商店造成了较大的冲击。对此,腾讯手机管家安全专家杨启波建议,一方面应用商店平台应加强自身监控机制,格外留意异常流量行为,并及时开展积极防御;对应用商店API进行鉴权操作,仅允许官方应用进行访问,避免API接口被滥用。

  另外一方面,应用商店平台可加强外部合作,例如保持与安全厂商的及时沟通,双方共享安全情报,加大恶意刷榜行为打击力度,共同构建全新的应用商店安全生态。

  对于普通个人用户如何防御“隐流者”病毒,杨启波表示可使用腾讯手机管家等安全软件,实时检测手机设备的网络环境和支付环境,腾讯安全TRP-AI反病毒引擎是基于AI深度学习的智能安全引擎,能够高效检测隐藏较深的木马病毒,避免风险行为带来的资费损失,更好地保护用户的智能设备安全。

    免责声明:“站长之家”的传媒资讯页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与我们联系删除或处理。稿件内容仅为传递更多信息之目的,不代表本网观点,亦不代表本网站赞同其观点或证实其内容的真实性,更不对您的投资构成建议。我们不鼓励任何形式的投资行为、购买使用行为。

    • 大家在看
    • 相关推荐
    • 参与评论
    文明上网理性发言,请遵守新闻评论服务协议