將搜尋貨幣化是行動平台上的新威脅
這一份報告,提到許多內嵌Plankton變種的應用程式出現在Android market上。趨勢科技的研究樣本之一是個益智遊戲 – Sexy Ladies-2.apk,它跟許多相關的應用程式都被偵測為ANDROIDOS_PLANKTON.P。
其他的外部報告則表示有數百萬份被下載的應用程式裡含有類似的可疑程式碼,所以稱它為「有史以來最嚴重的Android惡意軟體擴散」。這份報告裡所分析的應用程式是一個益智遊戲。它會啟動一個服務來建立捷徑,取得/設定書籤,將手機資料送回它的伺服器(包括IMEI、品牌、設備型號、作業系統、作業系統版本、解析度、語系),設定通知,還有設定瀏覽器首頁。
趨勢科技認為可以將這應用程式歸類為廣告軟體,因為它看來是用以散佈廣告的。更合適的稱呼可能是「行動應用程式廣告軟體(Mobile App Adware)」。一開始它還提供軟體開發套件(SDK),讓人可以從各種手機軟體發佈網站來合法下載。這個應用程式的基本功能正如同它所聲稱的:安裝搜尋捷徑,透過這應用程式來提供廣告。並不會發送任何個人資料到外部伺服器。總之,它原本是個用來賺錢的廣告服務,讓應用程式開發人員可以從他們的免費軟體賺到更多的錢。這是最基本的將搜尋貨幣化模式。
「行動應用程式廣告軟體」
從這點來看,它是「行動應用程式廣告軟體」的最佳例子。它的運作模式就是將SDK整合到應用程式裡,好讓合法下載也可以帶來收入。在今日的內容服務業務和行銷模式裡,這和在桌上平台所做的事情是幾乎一模一樣的。
趨勢科技威脅回應工程師Erika Mendoza補充說:「想到廣告網路,我覺得現在很多應用程式都含有類似的程式碼,這種手機廣告軟體算是有侵略性,但是要認定這類惱人行為是否為惡意,仍然取決於使用者。」
Lookout Mobile Security的研究人員則不認為這種行為是種惡意軟體攻擊,它比較算是「侵略性的廣告網路。」我們同意他們所說的,這本身並不是惡意軟體。但是,這問題牽扯到行動資訊被如何收集和儲存。而且還有潛在的隱私問題。這些使用者在今日或許並不清楚,而很久以後才出現影響的。
對於安裝應用程式來說,保留安裝時所取得的權限,還有跟社群網路或其他互動的能力都是很常見的。這些設定即使應用程式被刪除後都還會被保留,好作為重裝時的預設值。在現實裡,有太多應用程式被下載,有各種不同的下載目的,有著各種不同的使用者設定,所以要追查的話實在有太多變數了。
趨勢科技會繼續地提供相關潛在威脅的資訊。不過還是要靠使用者自己可以小心的判斷是否要去下載應用程式
將手機搜尋貨幣化的風險
當然,對行動平台來說,將搜尋貨幣化有許多潛在的問題。正如同我們之前在2012年的12項安全預測報告中所提到的,小螢幕加上受限制的使用者界面讓最有經驗的研究人員也很難去查清楚到底發生了什麼事情。所以一般使用者自然也更難去好好加以管理了。從去年底所報告出來的隱私和資料竊取事件來看,更重要的是讓使用者可以了解誰擁有自己的描述性資料(metadata),像是產品偏好,搜尋的歷史記錄等,還有如何管理這些資料跟放在哪裡,主要應該都放到雲端上了。
我們一次又一次的聽到 ,這是個後PC的時代。證據之一就是平板電腦在上個節日季節成為送禮的最大宗。也因此很自然地,人們注意哪裡,錢也在哪裡:廣告從報紙到了雜誌,再從雜誌到電視上,再到電腦上,現在則又跑到行動設備上。誰知道將搜索貨幣化下次會出現在哪?但是顯然地,將搜索的貨幣化已經成為事實了。
每個人都要小心安裝到自己手機上的應用程式。你的手機上有存放資料,而且每個人對安全設定的層級也不同。最好的防護方式還是知道自己到底給出哪些資訊。
@原文出處:Search Monetization As a New Threat to the Mobile Platform作者:Jamz Yaneza(威脅研究經理)
@延伸閱讀
專門設計給手機瀏覽的惡意網站:偽裝成 Opera Mini 瀏覽器的行動裝置惡意程式
日本色情業者利用行動條碼(QR Code)誘騙付費Android智慧型手機的惡意程式,半年內增加14.1倍
Android app 惡意程式:愛情測試、電子書閱讀器、GPS 定位追蹤等應用程式夾帶病毒
TMMS 3.75 Stars in PC World AU