近日,騰訊安全通過安全大數據感知到一款名為截流者的病毒,正在利用多種黑客技術手段惡意篡改應用推廣渠道號,意圖通過作弊手段牟取推廣收益。熱門手游、短視頻APP廣告主們動輒過千萬的流量推廣預算,正在被病毒黑產吞噬。
經騰訊安全反詐騙實驗室分析發現,截流者病毒主要通過某定制的安卓系統FreemeOS系統進行傳播,且被截流的應用多為推廣“大金主”,包括一些熱門手游、知名資訊、流行短視頻應用等。
截流者病毒藏身的某定制安卓系統▲
據了解,目前攜帶截流者病毒的安卓系統主要應用在低端手機廠商設備中,例如小辣椒、天語、歐加、傳奇、迪美、米藍、歐沃等品牌,預計影響用戶約200萬。由于該病毒主要通過劫持應用渠道付費ID獲利,牟取APP廣告主的推廣費用,因此對手機用戶本身影響不大。
騰訊安全通過安全大數據,追溯到該病毒由上海某科技公司控制的云控平臺下發攻擊模塊和攻擊目標,其不僅能夠執行篡改應用渠道號、劫持付費ID、篡改新聞應用熱點新聞地址等惡意行為,還會通過HOOK技術篡改硬件唯一標識,實現欺騙推廣應用反復計費,極大地消耗了APP的推廣費用。
截流者病毒盜取推廣費用流程圖▲
據了解,由于截流者病毒通過FreemeOS系統直接植入到手機設備中,具有極高的隱蔽性,傳統安全廠商很難發現其蹤跡。
目前騰訊安全反詐騙實驗室已經向廣告平臺、廣告主提供運用大數據模型的移動互聯網流量反欺詐解決方案。
APP廣告主可將自身收到的計費流量數據例如“點擊上報”、“激活上報”等上傳至反欺詐識別服務接口,反欺詐服務平臺即會根據流量數據進行虛假流量評估與識別。