近日,騰訊安全通過安全大數(shù)據(jù)感知到一款名為截流者的病毒,正在利用多種黑客技術(shù)手段惡意篡改應(yīng)用推廣渠道號,意圖通過作弊手段牟取推廣收益。熱門手游、短視頻APP廣告主們動輒過千萬的流量推廣預(yù)算,正在被病毒黑產(chǎn)吞噬。
經(jīng)騰訊安全反詐騙實驗室分析發(fā)現(xiàn),截流者病毒主要通過某定制的安卓系統(tǒng)FreemeOS系統(tǒng)進行傳播,且被截流的應(yīng)用多為推廣“大金主”,包括一些熱門手游、知名資訊、流行短視頻應(yīng)用等。
截流者病毒藏身的某定制安卓系統(tǒng)▲
據(jù)了解,目前攜帶截流者病毒的安卓系統(tǒng)主要應(yīng)用在低端手機廠商設(shè)備中,例如小辣椒、天語、歐加、傳奇、迪美、米藍(lán)、歐沃等品牌,預(yù)計影響用戶約200萬。由于該病毒主要通過劫持應(yīng)用渠道付費ID獲利,牟取APP廣告主的推廣費用,因此對手機用戶本身影響不大。
騰訊安全通過安全大數(shù)據(jù),追溯到該病毒由上海某科技公司控制的云控平臺下發(fā)攻擊模塊和攻擊目標(biāo),其不僅能夠執(zhí)行篡改應(yīng)用渠道號、劫持付費ID、篡改新聞應(yīng)用熱點新聞地址等惡意行為,還會通過HOOK技術(shù)篡改硬件唯一標(biāo)識,實現(xiàn)欺騙推廣應(yīng)用反復(fù)計費,極大地消耗了APP的推廣費用。
截流者病毒盜取推廣費用流程圖▲
據(jù)了解,由于截流者病毒通過FreemeOS系統(tǒng)直接植入到手機設(shè)備中,具有極高的隱蔽性,傳統(tǒng)安全廠商很難發(fā)現(xiàn)其蹤跡。
目前騰訊安全反詐騙實驗室已經(jīng)向廣告平臺、廣告主提供運用大數(shù)據(jù)模型的移動互聯(lián)網(wǎng)流量反欺詐解決方案。
APP廣告主可將自身收到的計費流量數(shù)據(jù)例如“點擊上報”、“激活上報”等上傳至反欺詐識別服務(wù)接口,反欺詐服務(wù)平臺即會根據(jù)流量數(shù)據(jù)進行虛假流量評估與識別。