4月下旬的時候,俄羅斯安全企業Dr.Web在Google Play Store上發現有一批軟件感染了Android.Click.95惡意軟件,并及時向這家搜索巨頭匯報了相關情況。不過Google直到最近才移除了190款受感染的應用。Dr.Web分析了惡意軟件的操作模式,發現Android.Click會在用戶安裝感染應用后,潛伏6個小時再運作。
6個小時的潛伏期過后,惡意軟件會在用戶的瀏覽器中強行加載一個URL,其中包含了恐嚇軟件類的信息,欺騙用戶其設備的電池或系統遇到了問題。
要“修復”問題,用戶就“必須”去下載另一款app。Dr.Web在測試后發現,本例中的惡意軟件,會將用戶重定向至Google Play Store上的另一款“二級應用”。
Dr.Web解釋到:“詐騙者可以通過每一次欺騙式的下載,獲得聯盟廣告協議方面的利益。這也解釋了為何Android.Click.95為何如此廣布,因為犯罪者希望將利益最大化”。
欺騙下載另一款應用的消息,會每隔2分鐘彈一次。這種不斷糾纏的策略,也在另一款名叫“Android Banker”的Android木馬中被檢測到過(由Avast所發現)。
此外,McAfee也在上周發現了同類型的Android/Clicker.G.惡意軟件。