該名為CopyCat的Android惡意軟件去年擴散到超過1400萬個設備,並紮根了800萬個設備。
惡意軟件是由流行的應用程序傳播的,這些應用程序已重新包裝惡意軟件。這些應用是通過第三方應用商店和網絡釣魚騙局獲取的,但是沒有證據表明Google Play商店應用程序被模仿者感染。大多數受感染的設備位於亞洲,但在美國報告了近30萬例。
模仿惡意軟件
根據檢查點,CopyCat是一種特定類型的惡意軟件類型,稱為Adware,它通過欺詐性廣告產生貨幣。將模仿安裝在設備上後,它將紮根感染的智能手機,從而使代碼完全訪問該設備。
一旦設備紮根,模仿者就會感染Zygote應用程序啟動過程,該過程將允許模仿者創建者通過自己替換推薦人的ID來接收欺詐性安裝應用程序的付款。然後,模仿者將使用受感染的合子過程顯示廣告,同時也隱藏了這些廣告的來源。這使得受感染用戶很難確定廣告的來源。
鑑於模仿感染的範圍,這些策略為惡意軟件的創建者帶來了很多錢。實際上,檢查點估計,模仿惡意軟件在兩個月的時間內贏得了大約150萬美元的創作者。
欺詐性廣告是顯示在26%的受感染設備中,30%用於竊取在Google Play上安裝應用程序的信用。此外,惡意軟件還將將設備的信息發送到模仿者的創建者。
對企業的威脅
儘管諸如模仿之類的廣告軟件主要集中在消費者上,但它仍然對企業構成威脅。也許最大的威脅是連接到企業安全網絡的感染設備。從理論上講,這將允許模仿者的創建者訪問企業的數據和信息。許多用戶忘記了不安全的智能手機與無抵押筆記本電腦一樣大。
誰創建了模仿者?
實際上,在廣告行業工作的人們發明了很多廣告軟件,但我們不知道誰是創建模仿者的背後。該代碼與中國廣告網絡Mobisummer使用的代碼有一些相似之處,但這並不意味著Mobisummer在模仿後面。相似之處可能僅僅是巧合,或者有人在未經其許可或知識的情況下使用了Mobisummer的代碼。