Android惡意App都怎么掙錢?
關(guān)于App如何盈利的問題,不知道被討論了多少次,除了游戲外,目前還沒有很好的結(jié)論和案例。很多創(chuàng)業(yè)公司因盈利困境,解散團隊或砸鍋賣鐵繼續(xù)堅持。即使是傳統(tǒng)互聯(lián)網(wǎng)的巨頭轉(zhuǎn)戰(zhàn),手握千萬乃至上億用戶,一樣沒有明晰的盈利模式。
在這樣的大環(huán)境下,有人通過惡意App,站著把錢掙了,而且是盆滿缽滿!
筆者了解,這些惡意App黑錢大概有兩種方式,一是通過App本身實現(xiàn),二是通過在App中加入惡意代碼來間接實現(xiàn)。當(dāng)然,同一款A(yù)pp也可以同時把這兩件事都干了。
流水線批量生產(chǎn)App
1、反編譯,反編譯現(xiàn)成的App,替換掉需要替換的內(nèi)容再打包即可
2、單本書,通過專門的工具,打包單本書籍,一本書一個客戶端
3、漢化,拿國外的App,直接漢化就好
4、山寨,通過山寨知名App,比如山寨優(yōu)酷、UC等知名品牌的客戶端,甚至是山寨購火車票軟件,居相關(guān)統(tǒng)計:“火車票、訂票、購票、機票”等各種類別的山寨購票軟件有4337款,其中約23.5%包含病毒或惡意插件,影響用戶達300多萬人
直接制作流氓App變現(xiàn)
1、積分墻,之前有見到過美女拼圖、吹裙子等擦邊游戲,需要積分開啟下一關(guān),很多寂寞男屌絲被迫下載廣告掙積分,這個變現(xiàn)方式應(yīng)該非常湊效;
2、強制或誘導(dǎo)用戶點擊廣告,插入廣告平臺的SDK,通過強制或誘導(dǎo)用戶點擊的方式,和廣告平臺分廣告主的錢;這類在閱讀或者單本書中常見,當(dāng)需要看下一章、或看一段時間書之后,彈出一個廣告,必須要點擊之后才能繼續(xù)閱讀;
3、釣魚盜取重要信息,比如竊取支付寶、銀行等重要信息,之前就有朋友發(fā)現(xiàn)百度應(yīng)用中心里有個最新版的支付寶客戶端,但是官方并沒有提示升級,電話問官方后,表示此App并不是官方推出的,這要是很多用戶登陸,得多可怕??!
在App中加入惡意代碼變現(xiàn)
打包黨在App中加入惡意代碼,再通過各種方式進行推廣,其實,他們要推廣的并不是這個App本身,而是要推廣這個惡意代碼,因為這個代碼可以實現(xiàn) 他們想要的一切操作!他們不但能在自己打包的App中加入惡意代碼,現(xiàn)在甚至出現(xiàn)了批量在別的App加入代碼的技術(shù),這更是加大了惡意代碼的擴散力度。
那這些惡意代碼可以實現(xiàn)哪些功能呢?
1、惡意扣費、靜默安裝,在用戶完全不知情的情況下,在手機后臺運行,實現(xiàn)發(fā)短信、屏蔽短信、聯(lián)網(wǎng)扣費、修改上網(wǎng)接入點、安裝和卸載軟件等強大功能;這就像你的手機被另外一個真實的人,拿去使用了一樣;只有你想不到,沒有它做不到的;
2、惡意push,給用戶push廣告,有些還占據(jù)整個屏幕;之前筆者在Google play上下載了幾本單本書,每隔一段時間就給我push一條廣告鏈接,大部分是推廣其他App,也有少許wap鏈接廣告;甚至出現(xiàn)通知欄推送信息不可清 除,影響用戶手機正常使用的情況;
3、竊取個人信息進行販賣,如電話號碼、瀏覽器瀏覽歷史、照片、位置信息等;
有些惡意代碼,在你卸載了相關(guān)的軟件后,還會駐留在手機內(nèi),必須要通過刷機才能完全清除。
后記
《2012年移動設(shè)備信息與威脅安全總評》指出在2013年針對Android平臺的惡意應(yīng)用(App)將增至100萬個,其中惡意應(yīng)用以服務(wù)濫用 程序為主,而越權(quán)廣告程序(aggressive adware)、正常App可能帶來的私隱外泄以及流動裝置平臺漏洞,將會是今年流動裝置用戶面臨的主要威脅,該報告更指出今年Android惡意App 將更精密,攻擊手法將運用多重社交平臺賬號整合的趨勢迅速散播,網(wǎng)上金融交易付款方式則持續(xù)成為黑客攻擊的目標。可見這條黑色產(chǎn)業(yè)鏈里能產(chǎn)生的錢,還是非 常巨大的!