Android色情病毒发展史
面对一些美女快播、美女视频、宅男电影等应用程序,你是否想安装?但可得小心点,这些应用程序不仅涉嫌传播淫秽色情内容,很多程序还被内置恶意代码,通过恶意推广以及诱骗用户支付,导致用户资费损失。此类APP大多来源于管理不规范的应用市场、论坛社区、软件站、网盘等。
之前大多色情病毒主要是通过广告推广,后台私自向SP号码发送短信订购业务获利,目前已经演变为诱骗用户,通过第三方支付插件支付,从而实现直接获利。软件的演变及流程图如2-1所示:
根据平台的分析,2014年12月份爆发了大量恶意色情应用,该类病毒的主要行为是直接或者诱导用户进行点击之后,后台向SP号码发送短信进行恶意扣费,同时会植入大量广告应用,后台私自下载推广软件及其他色情软件、创建大量快捷方式诱骗用户安装运行,会造成用户大量的流量消耗。
下图为2016年平台每月色情类病毒的发现量如图 3-1 所示:
根据平台统计2014年以来色情软件经历了2014年末2015年初的爆发期和2015年末的沉寂期,到2016年又继续大量传播,总体上呈现出上升趋势。如图 3-2 所示:
色情软件一般都会内嵌一些广告插件,一旦投放到市场中,依靠其淫秽色情内容吸引点击量,就可以通过广告来赚钱,具体实现一般包含后台下载,或者通过创建桌面快捷方式和匿名弹窗推广。
以平台的“激情片库”为例,病毒运行后,诱导用户安装插件。如图 4-1、4-2 所示:
图4-1 诱导安装界面
释放并加载恶意插件代码:
图4-2 加载恶意插件代码
4.1.1 私自下载
该类病毒主要通过后台获取要推广的产品APP下载地址,之后私自进行下载进行推广,消耗用户手机流量。如图 4-3 所示:
图4-3 病毒下载代码
4.1.2 创建快捷方式
病毒后台下载推广软件,并且会私自下载其他色情视频病毒,下载之后会在用户手机桌面上创建大量快捷方式,诱导用户点击安装。如图 4-4、4-5、4-6 所示:
图4-4 病毒创建快捷方式代码
图4-5 病毒创建快捷方式代码
图4-6创建快捷方式后的界面
4.1.3 匿名弹窗推广
病毒会联网下载要推广软的图片,不停的匿名弹窗,用户点击即弹出安装界面,诱导用户安装运行。如图 4-7、4-8 所示:
图4-7病毒的下载推广代码
图4-8病毒推广界面
4.2.1 传统扣费方式
这些批量生产的色情APP,都会内嵌一些广告插件,还会私自发送短信,恶意扣费;还有病毒会在私自发送短信的同时,拦截指定短信,从而导致用户手机支付验证短信被窃。
典型的银色魅影木马支付就是通过向SP号码发送短信扣费。病毒运行后,私自联网获取SP号码以及发送内容,并向获取的SP号码发送短信。如图 4-9、4-10 所示:
图4-9病毒获取扣费信息
每次都是小额扣费,但是会发送多次此类扣费短信
图4-10服务器返回扣费信息
病毒同时会对关键字短信进行拦截,导致用户无法发现扣费情况。例如银色魅影木马就会屏蔽以”10086″”1065″”1066″”118010″”10001888″开头,或内容包含”成功订购”"和视频”"和视界”的短信。如图 4-11所示:
图4-11病毒屏蔽相关号码
传统的扣费方式中,其中SP服务商是关键,一般制作人员不具备申请SP业务的资格,所以制作人员只能拿到不多的广告费或者盈利分成。
4.2.2 当前流程扣费方式
随着移动支付业务的兴起,色情软件也随之搭上了移动支付的便车。微信支付、支付宝支付等第三方支付开始成为色情软件支付的主流;同时病毒制作者就可以申请第三方支付插件使用,从而支付之后可以直接受益,因此该类病毒开始更加注重使用第三方支付插件。
以我们手里的“色色看片”为例,病毒运行后弹出相关页面,点击任意视频后直接展现试看内容,试看视频播放完成之后,会弹出窗口,要求用户支付。如图 4-12、4-13、4-14 所示:
图4-12病毒弹出支付界面
支付方式集成了微信、支付宝等现有的主流支付插件,当用户点击支付宝支付或者微信支付时,病毒会发起各自的支付接口进行支付操作。
使用微信支付插件支付代码如下图:
图4-13微信请求界面
使用支付宝点击确认付款会弹出支付宝的支付界面
图4-14支付宝请求界面
用户付款后一笔交易随即结束,查看此病毒的代码结构可以发现,此病毒集成了四种支付插件,支付宝,微信,威富通,中兴付,而此类支付插件一般以微信支付和支付宝支付为主,暂未发现银联支付或者短信支付的情况,未来不排除可能。如图 4-15所示:
图4-15第三方支付插件
此类方式相比SP服务扣费简单高效,可以进行大额支付,而且少了中间SP服务商的环节,增加了病毒制作者或传播者的盈利能力。
从最初的SP业务扣费到现在微信支付宝等网络付费,病毒的支付方式在不断前进。如图 5-1所示:
图5-1病毒历史演变
发现时间 | 病毒名称 | 病毒描述 |
---|---|---|
2014/8/25 | A.Payment.gyt.a | 该程序是一款被插入病毒插件的视频播放软件。嵌入程序的病毒插件主要行为是在未经用户允许的情况下发送订购短信,具有恶意扣费属性。 |
2015/2/3 | A.Expense.ppcool.a | 该程序是一款被插入病毒插件的视频类软件,嵌入程序的病毒插件主要行为私自下载应用,消耗用户流量,属于资费消耗;并诱骗用户安装系统更新,让用户安装恶意软件,属于诱骗欺诈。 |
2015/11/17 | A.Payment.sxx.a | 该程序是一款被插入病毒插件的视频影音软件。病毒主要行为是在未经用户允许的情况下,发送订购短信,订购扣费业务;私自下载未知插件,属于资费消耗;私自拦截用户短信,属于系统破坏;并创建色情类应用快捷方式,属于流氓行为。 |
2016/7/7 | A.Payment.seqingVip.a | 该程序是一款被插入病毒插件的视频影音软件。病毒主要行为是在未经用户允许的情况下,发送订购短信,订购增值业务;病毒后台下载未知应用,具有资费消耗属性;病毒在用户未知情的情况下屏蔽订购返回短信,强制弹出窗口,造成系统破坏。 |
2016/12/26 | A.Fraud.sexfd.a | 该应用是一款内含病毒的视频应用,该应用在运行之后会经常提示用户进行付费操作,并且提示不明显,具有诱骗欺诈行为,私自拦截用户短信,具有系统破坏行为,强行设置开机启动,私自弹出广告,具有流氓行为特征。 |
色情软件一般使用惹火的图标和暧昧的名称诱骗用户下载安装,下图为排名前十的色情软件安装名称占比。如图 5-2所示:
图5-2色情软件安装名称统计
如图 5-3所示:
图5-3色情软件获利分析
APP 一般都会内嵌广告插件,上传到网络之后,依靠其淫秽色情内容吸引点击量,就可以通过广告来赚钱;同时该类病毒会私自向SP号码发送短信进行恶意扣 或者通过诱导的方式,诱导用户使用微信、支付宝等方式进行扣费来直接获利。
对该类软件的下载地址进行统计,其中top12的下载地址出现频次很高。 如图 6-1、6-2所示:
图6-1色情软件下载地址
图6-2色情软件下载域名信息
对这些域名信息查询发现有非常多的第三方注册商的注册域名和注册邮箱,过滤有效的信息,得出的主要域名注册人与邮箱的对应关系如下图6-3所示:
图6-3域名注册人与注册邮箱关系表
对这些邮箱和注册者信息进行查询,得到这些病毒域名注册者信息。
邮箱:80***64@qq.com,注册者:mei ***,注册下载病毒域名:h***j.com, y***x.com。
以邮箱作为线索查找到这是**网(http://www.***.com/)的官方域名注册邮箱。如图 6-4所示:
图6-4**网站
**网是一个域名注册网站,主要从事国际域名抢注、竞价、交易及注册。以此邮箱注册域名有166926条,通过恶意域名库检测发现有39828条恶意域名,占比达23.86%,其中欺诈信息和非法博彩类恶意域名占了大部分。如图 6-5所示:
图6-5**网恶意域名占比
此外我们查询到TOP12域名所绑定的IP地址归属地基本都在浙江省杭州和台州两市的电信。如图 6-6所示:
图6-6色情病毒IP地址归属地
邮箱:g***6@qq.com,注册者:*金浩,注册下载病毒域名:h**e.cn。
以邮箱作为线索查找到这是一个个人网站注册者,在其个人网站http://www.***.com/中获得其电话,qq和微信。如图 6-7所示:
图6-7个人网站
通过此个人网站信息获得个人信息,信息总汇
联系人电话:185****381
QQ/微信:20***64
邮箱:g***6@qq.com
邮箱:d***8@outlook.com,注册者:mei ***,注册下载病毒域名:h***c.com。
以邮箱作为线索查找到这是厦门***科技有限公司(http://www.***.com/)在企业空间(http://800029925.***.qq.com/)中注册的企业邮箱。如图 6-8所示:
图6-8厦门***科技有限公司网站
厦门***科技有限公司是一个域名注册网站,主要从事域名注册、虚拟主机、服务器托管等一系列电子商务平台建设服务。以此邮箱注册域名有33973 条,通过恶意域名库检测发现有5264条恶意域名,占比达15.49%,其中非法博彩类恶意域名占比45.59%,虚假信息占比17.81%。
邮箱:78***99@qq.com,注册者:jun ***,注册下载病毒域名:s**j.com。
以邮箱作为线索查找到这是成都**科技有限公司(http://www.***.com/)的官网预留联系邮箱。如图 6-9所示:
图6-9成都**科技有限公司网站
成都**科技有限公司是一家集实验室规划、设计、生产安装、售后服务为一体的现代化实验室家具的生产厂家。官网预留联系人戚先生,电话:189***512,座机:028-8***97,QQ:78***99,邮箱:c***g@163.com,地址:成都市**县**镇**工业园。
邮箱:7***3@qq.com,注册者:shen ***,注册下载病毒域名:g***w.com。
以邮箱作为线索查找到这是申*个人注册邮箱,且以此邮箱在多个招聘平台为深圳**有限公司招聘IT人才。如图 6-10:
图6-10无忧招聘信息
查询到此邮箱注册联系人申先生,电话:150***006。
邮箱:184***08@qq.com,注册者:ma ***,注册下载病毒域名:g***w.com。
以邮箱作为线索查找到这是中国**工程公司(http://fan***0.**.com/)的官网预留联系邮箱。如图 6-11示:
图6-11中国**工程公司网站
中国**工程公司是一家集商业设计、施工、服务于一体的装饰公司,专业从事家居、写字楼、商铺、酒店等设计。在企业官网看到联系人*进,电话:150***573,地址:郑州市***路政**大厦*座**室。
信息总汇:
姓名:*进
电话:150***573
地址:郑州市***室
在上面的”激情片库”中,病毒安装之后会从服务器获取推广软件的下载地址,创建快捷方式,经过代码分析,解密发现推广服务器地址为139.**.**.152:8080。如图 6-12、6-13、6-14所示:
图6-12色情病毒请求推广地址
私自联网获取恶意推广的下载地址等信息:
图6-13服务器返回的推广内容
查询IP地址发现其租用的是***服务器
图6-14服务器类型
根据微信支付接口和支付宝支付接口的介绍,个人申请支付接口只需要进行实名认证填写相关资料同时上传APP注册成功即可。
以微信为例。如图 6-15所示:
图6-15微信注册流程
注册开发者账号的时候需要进行实名认证,填写手机号以及身份证号,成功注册账号后进行开发者资质认证;第二步注册APP,填写app相关信息,等待审核。如图 6-16所示:
图6-16微信注册相关信息
申请成功后,微信会发送给申请者一个绑定应用的APPID。如图 6-17所示:
图6-17微信提供的商户号及APPID
一般以”wx”开头,在上面“色色看片”病毒中我们找到了它的APPID。如图 6-18所示:
图6-18病毒内包含的APPID
根据此APPID就可以定位到指定商户,这样就锁定了此病毒的收费人员
根据病毒相关信息我们追溯到金米网,金米网是一个域名注册商,其中恶意域名占23.86%,由此可见当前对域名注册商对旗下域名管理不规范,应当强制实行域名注册实名制,从而可以对恶意域名实施监控和追踪,未来病毒变种不断增多,相关溯源结果也会越来越准确;同时对于色情类诱骗支付病毒,目前使用第三方支付插件进行支付,通过分析其申请流程可以发现,开发这需要上传APK,获取插件中的必要字段之后,才能正常使用插件支付,因此第三方支付插件应该对开发者上传的APK进行严格审核。
安全从自身做起,建议用户在下载软件时,到针对的应用商店进行下载正版软件,避免从论坛等下载软件,可以有效的减少该类病毒的侵害;
安全需要做到防患于未然,可以使用APP威胁检测与态势分析平台进行分析对Android样本提取信息并进行关联分析和检测;
对于收费转账的QQ号码或者微信号码记性追踪治理,从收益环节阻断该类软件对用户侵害。