iOS和Android等熱門移動平臺上的惡意軟件充其量只是個令人討厭的東西,對于個人和企業來說,在最壞的情況下它們也只是個安全威脅。
有些犯罪分子利用這些惡意軟件來感染應用程序,進入你的智能手機。他們為什么要這么做?主要是為了錢。
例如,最近出現了一種名為“Jedy”的惡意軟件,安全研究人員已經在Google Play應用商店上的41款應用中發現了這種惡意軟件。它似乎通過不斷點擊廣告來賺錢。移動惡意軟件的其他生財之道包括:秘密發送高收費短信、金融欺詐和身份盜竊。
現在已經有數以百萬計的應用,這是一個日益嚴重的問題。
無處不在的移動應用惡意軟件
當牽涉到應用的時候,很難確定惡意軟件問題的大小。
2014年有一個名為“ANDRUBIS”的項目中包含了一項研究,研究對象是100萬個Android應用。這些應用是從Google Play應用商店、各種非官方市場以及提供盜版應用的服務中收集的。
該研究發現,從Google Play上抽取的應用樣品中有1.6%的應用程序在當時是惡意的,但是其他研究得出的比例稍有不同。雖然現在已經有一些已知的例子,但是仍然缺乏關于蘋果App Store上的惡意軟件的綜合研究數據。
應用程序是如何被感染的
惡意軟件進入市場的最明顯的方式是通過開發者故意發布惡意軟件。但是,這種攻擊方式要求開發者愿意開發應用程序,并且推廣和跟蹤它,然后在應用程序內部激活惡意例程。
更常見的做法是在現有的應用程序中插入惡意軟件。犯罪分子可以通過很多種不同的方式來實現這個目的。
應用程序重新發布:這種方法指的是犯罪販子先將別人的應用程序下載,然后用惡意軟件感染,再重新發布到官方和非官方的應用商店。攻擊者在重新發布被感染的應用程序時可以不更換應用名稱或者稍加修改。最近就出現了這樣一個重新發布應用程序來散布惡意軟件MilkyDoor的例子,該惡意軟件允許攻擊者繞過防火墻。
惡意廣告:廣告商提供程序包,允許開放者將廣告整合到他們的應用程序中。這樣的例子有很多,攻擊者通過另一款無害的應用程序購買執行惡意操作的廣告,Svpeng惡意軟件就是最典型的例子,它是通過瞄準俄羅斯Android用戶的谷歌(微博)Chrome來谷歌AdSense廣告來安裝的。用戶并不一定要點擊廣告,只要打開頁面和顯示廣告就夠了。
應用程序收購:有些開發者也許想直接銷售他們的應用程序。購買了這些應用程序的人有可能會發布一些自動安裝的惡意更新。雖然現在還沒有移動平臺上出現此類案件的記載案例,但是專門開發瀏覽器插件的開發者們已經就這個問題進行了探討。在某些情況下,只要幾百美元就能購買到擁有數十萬用戶的應用程序。
受感染的開發工具:在一個記錄在案的案例中,出現惡意軟件的原因是應用開發者獲得的應用開發工具本身受到了感染。XCode是iOS開發者使用的一款主要開發工具,它可以把惡意功能插入到它構建和準備發布的應用程序中。當時,蘋果對路透社說,他們正在同開發者合作,以確保開發者使用未受到感染的XCode工具來重新制作他們的應用程序。
惡意軟件如何避開安全防護系統
像蘋果和谷歌這樣的官方應用市場的維護人員當然想把惡意軟件攔截在他們的平臺之外。
他們提出了很多解決這個問題的辦法,蘋果有應用程序審查程序,谷歌最近推出了Play Protect功能。在其他一些項目中,這些舉措利用自動檢測和人工檢測相結合的方式來保證應用程序的安全。
然而“道高一尺魔高一丈”,惡意軟件的作者試圖通過將代碼的真正功能隱藏起來的方式來應對這些措施。他們有很多辦法做到這一點:攻擊者可以通過時間延遲或指示應用程序等待外部信號等手段讓應用程序在被安裝后過一段時間再下載代碼的惡意部分,然后再啟動惡意代碼。
實際上,Uber的開發人員在向蘋果工程師展示他們不同版本的應用時也用過這種方法。
解決方案是什么?
不幸地是,現在還沒有一種解決方案能夠解決這些問題。
最終用戶可以確保他們只安裝那些有信譽的開發商的應用程序,應用市場可以繼續改進檢測機制,操作系統開發商可以繼續提高安全性。
盡管如此,惡意軟件作者也會不斷改進他們的策略和設計新的方法來攻擊設備,而且他們并不會落后太多。