在中国,安卓手机用户面临两大威胁:恶意广告和手机病毒。目前,恶意广告对网民构成的威胁,强过手机病毒。中国网民极少有意愿为软件付费,国内众多安卓软件市场分发的软件大多是免费软件或盗版软件。开发者为获取利益,大多会选择和广告联盟合作,在软件中植入广告插件,通过广告插件间接获利。然而,据金山手机安全中心分析,94.71%的安卓手机用户有广告软件。平均每部手机上存在11.68款含广告的软件。63%的用户手机里存在至少一款恶意广告。大量恶意广告频繁弹窗或暗藏收集用户隐私的有害代码。容易被感知的弹窗和通知栏消息,最令安卓用户反感。良性广告的呈现方式多为APP内嵌广告条,运行该APP时,才会显示,不会利用广告条推广恶意软件或手机病毒,而且广告的更新频率也在用户可以忍受的限度内,不会消耗较大的流量。而恶意广告则不然,内嵌恶意广告的APP本身往往质量低劣,多为山寨或者直接盗版正规开发者的劳动成果,重新封装,植入广告代码后利用多种渠道大量分发。其中一部分专业运营恶意广告的人,被业界称之为“打包党”:打包党不贡献任何有宜的应用,专门搜罗深受大众欢迎的安卓软件,拆包盗版,再植入自己的广告插件,然后通过各种安卓应用市场或论坛传播这些“被打包”后的安卓软件,打包党通过广告获利。Android手机用户在下载正常软件时,经常会无意中安装这些质量低劣的、山寨或盗版的应用软件,结果就被内嵌的广告袭扰。恶意广告给用户的影响:首先是被打扰,其次是损失流量费。
据金山安全中心统计,平均每个安卓用户每天被恶意广告骚扰8.4次(包括通知栏和无法关闭的内置广告),这个频率已高达垃圾短信的4倍。据12321网络不良与垃圾信息举报受理中心公布的数据,2011年末,中国手机用户人均每周收到垃圾短信12条,平均每天不到2条。
某广告联盟公司曾在一次业内交流会上提到,一个恶意广告插件每更新一次需要消耗平均45KB的流量,更新的频率约2小时一次到10分钟一次不等。这意味着,一个重度安卓手机玩家,每天因恶意广告而引起的流量损失就可高达1.3MB。对于长期处于非WIFI环境下的安卓用户,恶意广告很容易导致手机流量超支。金山手机安全中心在分析广告插件代码后,得出结论:有73%的恶意广告会试图获取用户地理位置信息;47%的恶意广告试图获取用户手机号;20%的恶意广告试图获取手机中所安装软件的列表。很明显,安卓系统的权限已被恶意广告滥用于收集用户个人信息。
Android应用软件在安装时,系统会提示程序需要申请哪些权限,但有97%的用户完全不清楚这些权限与个人隐私密切相关。普通网民根本想不到一个手电筒的应用也要申请GPS定位权限,它想做什么呢?类似的还有,一个简单的拉力小游戏,也要申请访问通讯录和短信。而这些权限申请,是安装APP必须接受的条件,系统有个大的缺陷,那就是这些权限只需要一次申请成功,当应用软件使用这些权限时,系统不会再次通知你。通过权限,Android应用程序可以做到:1.开启摄像头;2.拨打和监控电话;3.收发短信;4.截取屏幕画面;5.监控和浏览文字、图片;6.开启录音;7.收发邮件;8.定位;9.联网,下载程序或网页。如何解决恶意广告带来的风险?金山手机安全中心和移动互联网广告联盟进行过多次协调和沟通,共同制定了恶意广告标准。将那些来源不明、没有告知的或者不能清除的通知栏广告以及收集用户隐私信息的广告均列入恶意广告,引导用户去禁用这些广告插件或者卸载相应软件。
2012年11月,有人仿造QQ空间做了一个钓鱼网站,访客点击登录时会提示输入QQ号密码,造成QQ号被盗,接下来攻击者用偷来的QQ号登录微信,再给所有好友发布带钓鱼链接的微信消息。这起事件立刻在微博引起轰动,众多媒体报道了所谓“微信”病毒事件,事实上,这并非病毒,而是发生于手机上的网络钓鱼。钓鱼网站攻击,一直以来对手机都是有效的。这类钓鱼网站在电脑上使用浏览器访问时,几乎所有安全软件都会拦截,但在安卓手机上,大部分手机安全软件不能拦截安卓系统浏览器访问钓鱼网站。“微信”病毒事件在很短的时间里,造成较多用户被盗号,金山手机毒霸开发团队立刻调整开发进度,在一天内完成安卓系统反网络钓鱼的功能开发,该功能支持安卓平台的多款主流浏览器。
Android手机病毒是安卓用户面临的另一威胁,目前发现的手机病毒主要涉及恶意扣费、消耗流量、截取短信和窃取隐私。最常见的是山寨机或刷机包中被广泛植入含扣费代码的手机恶意软件,恶意程序自动在后台订购付费服务。刷机和水货手机经销商狼狈为奸,这些水货手机的销量往往在数万台以上,大量用户被恶意扣费,刷机党因此大发横财。2012年,手机窃听软件掀起一股窃听风暴,许多小工作室在开发销售手机窃听软件,此类软件安装在安卓手机之后,可以截取每一条短信、在手机通话时后台录音,同时,可以启动网络定位和GPS定位系统,将通话记录、短信内容、手机位置信息发送到指定的服务器。被监听的手机再无秘密可言。攻击者可以轻松通过电脑轻易在安卓手机上安装恶意软件,简单地在一台电脑上连接手机USB口充电的动作,就可能造成病毒入侵。Android系统是完全开放的系统,国内众多安卓应用市场对上架的应用软件缺乏有效安全审计。加上打包党泛滥,许多热门应用或被植入手机恶意广告,或被植入手机后门。金山手机安全中心在2012年底捕获了一款名为MDK的后门程序,这个后门构造了国内最大的安卓僵尸网络。MDK后门程序传播的时间超过一年,植入了超过7000款热门安卓游戏,单一病毒的感染率达到千分之七。这是个相当惊人的数据,意味着国内1.5亿安卓用户,中毒的超过100万。
MDK手机后门程序的开发者具有高超的开发技巧,安装在安卓手机里的后门程序客户端经过多重加密和代码混淆,这些技术措施使MDK手机后门成功逃避国内外主流安全软件的查杀。MDK僵尸网络有相当完善的病毒生态链:病毒控制者可以窃取中毒手机的任何个人信息,遥控中毒手机在后台偷偷下载多达180余款互联网软件,从中赚取推广费。还可以遥控中毒安卓手机刷榜,抬高应用市场里指定程序的下载排名,让更多安卓手机下载病毒。同时,MDK僵尸网络还利用点击欺诈骗取手机广告联盟的广告费。从MDK僵尸网络的例子可以看出,黑色产业已经成功从PC互联网转型至移动互联网。安卓用户必然面对越来越多的类似于MDK后门的攻击。
对于手机安全软件而言,PC杀毒软件的经验已经表明:仅仅依靠病毒特征码识别来查杀病毒一定无法从根本上解决安全问题,金山手机毒霸靠的就是以系统权限管理为核心来解决安卓安全问题。金山手机毒霸安全团队分析了国内市场上常见的8万余款应用软件,逐个分析软件代码与软件功能的相关性,引导或帮助用户正确管理软件权限。把安卓软件广泛滥用系统权限的风险降到最低。同时,保证软件的正常功能不受影响。随着移动互联网的飞速发展,社交类应用、娱乐类应用、电子商务类应用纷纷移师手机平台,手机取代PC成为与个人生活联系最为紧密的智能终端。移动互联网的安全问题将愈来愈为人们所关注,安全问题也成为制约移动互联网发展的一个突出瓶颈,手机杀毒软件将成为Android手机用户必须安装的基础服务。
作者单位:金山网络
![]() |
版权:《高科技与产业化》编辑部版权所有 京ICP备12041800号 地址:北京市海淀区中关村北四环西路33号 邮编:100080 联系电话:(010)82626611-6618 传真:(010)82627674 联系邮箱:hitech@mail.las.ac.cn |