据安全厂商Check Point的研究人员表示,目前,一种名为CopyCat的安卓系统病毒已经感染了超过1400万台设备,他通过劫持手机应用,强制推送广告,据推测目前已经获得了数百万美元的广告费用,不过奇怪的是,CopyCat病毒却绕开了中国用户。
谷歌过去2年一直在追踪CopyCat,并且更新了Play Protect,防止这款恶意软件继续感染用户的Android设备,但是仍然有很多的用户通过第三方应用下载和钓鱼式攻击中招。
据悉CopyCat的受害者主要集中在亚洲,印度、巴基斯坦、孟加拉国、印度尼西亚和缅甸是被感染比较严重的几个国家。另外,美国有超过28万台设备被感染,加拿大有超过38.1万台设备被感染。
有趣的是,据Check Point介绍,CopyCat还会检查被感染的设备是否位于中国境内,中国的用户不会受到攻击。Check Point的研究人员认为这很可能是因为CopyCat背后的黑客是中国人,不攻击中国人是为了避开中国警方的打击。
不管是黑客不打自己人的主意,还是黑客害怕中国警察,对于中国人来说貌似都是一件值得高兴的事情。
7 月 6 日,Check Point 软件技术公司的研究人员表示,一种被称作 CopyCat 的恶意软件已经感染了全球逾 1400 万部 Android 设备,其中有 800 万部为 ROOT 过的设备。
具体到国家,印度、巴基斯坦、孟加拉国和印度尼西亚成为 CopyCat 病毒重灾区,其受感染的 Android 设备数均在百万以上。
除了南亚、东南亚及非洲等重灾区,美国亦有 28 万部 Android 设备中招,加拿大则有逾 38.1 万部设备感染了 CopyCat 病毒。
Check Point 研究报告中,中国并未上榜 CopyCat 前 12 大重灾国。有消息称,这款恶意件会检查被感染的设备是否位于中国境内,从而让中国受用户不受攻击。
CopyCat 病毒主要感染运行 Android 5.0 及其更早版本的 Android 设备,其通过第三方应用下载和钓鱼式攻击让诸多 Android 设备(尤其是 ROOT 过的设备)中招。
具体而言,CopyCat 会伪装成第三方应用商店中一款流行的应用。用户一旦下载、安装后,这款应用就会收集被感染设备的数据,并下载越狱工具,帮助对手机进行越狱,相当于破坏了手机的安全系统。之后,CopyCat 会下载虚假应用,劫持设备上的应用启动栏 Zygote。一旦控制 Zygote,CopyCat 就会知道用户下载的所有新应用以及打开的所有应用。
由于 CopyCat 会用自己的信息取代应用的 Referrer ID,因此应用中显示的每条广告,都会给受控制的黑客而非应用开发者带来营收。CopyCat 有时也会发布自己的广告,以获得更多的收入。
此前,Google 一直在追踪这款恶意软件,并更新了 Play Protect。Google 在一份声明中称,“Play Protect 能保护家庭用户的安全,我们没有发现感染有 CopyCat 的应用通过 Play 商店发布”。
目前,被 CopyCat 感染的设备安装有近 490 万款虚假应用,同时显示了至多 1 亿条广告。Check Point 估计,仅 2 个月内, CopyCat 就帮助黑客创收了逾 150 万美元。