Mga natukoy na app na may higit sa 8 milyong pag-download sa Google Play na may agresibong adware
Talaan ng mga Nilalaman:
- Nakikipag-ugnayan kami sa mga app na may napaka-agresibong uri ng adware
- Ngunit gumamit sila ng ibang mas masahol na estratehiya
Na ang Google Play Store, ang opisyal na tindahan ng mga application para sa Android, ay naging isang malware sinkhole ay isang katotohanan na mayroon ang mga mananaliksik sa seguridad matagal nang nagbabala.
Sa katunayan, Ang Google mismo ay nagdagdag ng mga karagdagang tool sa seguridad, gaya ng Google Play Protect, kung saan nilalayon nitong tapusin ang proseso ng pag-filter at tiyaking nakikitungo ang mga user sa 100% secure na mga application.
Gayunpaman, mukhang hindi ganoon ang ginagawa nito at users ay nalantad pa rin sa isang magandang bilang ng mga hindi secure na application Ngayon ay isang pangkat ng mga Mananaliksik ay nakahanap ng ebidensya na 85 Google Play app na may napakaraming 8 milyong pag-download ang nagpilit sa mga user na tingnan ang mga full-screen na ad.
Nakikipag-ugnayan kami sa mga app na may napaka-agresibong uri ng adware
Ngunit tingnan natin kung anong uri ng mga app ang pinag-uusapan natin. Ayon sa ulat ng mga mananaliksik, Rogue apps na gumayak bilang mga program sa photography at laro Kapag na-install na sa mga device ng mga user, nagpakita sila ng mga on-screen na ad na kumpleto. Kaya, napilitan ang mga user na manood ng ad hanggang sa katapusan bago magawang isara ang window na iyon at bumalik sa app nang normal.
Isa pang seryosong problema sa mga application na ito may kinalaman sa dalas ng paglitaw ng mga ad Dahil ang mga ito ay ipinakita nang wala nang iba at wala nang kulang. kaysa sa bawat limang minuto. Bagama't ang agwat na ito ay madaling manipulahin ng mga responsable para sa mga app na ito.
Ngunit gumamit sila ng ibang mas masahol na estratehiya
Mag-ingat, ang mga tagalikha ng adware na ito ay pinag-isipang mabuti kung paano i-bypass ang mga kontrol at ang sariling pagkabagot ng user. Ang adware na pinag-uusapan ay tinatawag na AndroidOS_Hidenad.HRXH at gumagamit ng lahat ng uri ng mga trick upang manatiling nakayuko sa mga device.
Upang maiwasan ang pag-detect at pag-alis, kalahating oras lang pagkatapos ma-install, itatago ng application ang icon nito at gagawa ng isa pang shortcut sa home screen ng device Sa ganitong paraan, sa pamamagitan ng pagtatago ng icon, pinigilan ng mga responsable para sa adware na ito ang pag-uninstall ng mga application mula sa screen, na may pamamaraang kasing simple ng pag-drag at pag-drop.
Maaaring mangyari ito sa ganitong paraan sa lahat ng Android device na may mga bersyon bago ang Android 8 Oreo. At upang makapag-install ng isang shortcut nang napakasaya, sa ito at sa mga mas matataas na bersyon ang operating system ay humihingi ng pahintulot sa user bago ang anumang application ay gumawa ng kanilang sariling pagsang-ayon.
Ngunit mayroong higit pang mga trick na maaaring gamitin ng mga may-ari ng mga app na ito upang gumawa ng kanilang sarili. Ang mga application, halimbawa, ay naitala: ang oras ng system ng device at ang oras ng network, kapaki-pakinabang na impormasyon upang magsagawa ng iba't ibang mga paglabag
At meron pa. Ito ay tinatawag na Broadcast Receiver at ito ay isang sistema na nagpapahintulot sa mga application na magpadala o tumanggap ng mga kaganapan sa system o application.Sa ganitong paraan, maaaring malaman ng mga responsable para sa mga app na ito kung ginagamit ng user ang computer pagkatapos itong mahawa.
Ayon sa mga eksperto mula sa Trend Micro, ang kumpanyang nakatuklas ng adware, magsasagawa ang mga application ng ilang pagsusuri bago ilunsad. Ang ilan sa mga app na ito ay Super Selfie Camera, Cos Camera, Pop Camera, One Stroke Line Puzzle, na na-download nang mahigit isang milyong beses. Ang iba, gaya ng Background Eraser, Meet Camera, Pixel Blur, Hi Music Play at One Line Stroke ay may mahigit 500,000 download ang bawat isa. Kung gusto mong suriin ang buong listahan, maaari mong tingnan ang ulat ng Trend Micro. Inalis ng Google ang mga app pagkatapos malaman ang isyu.