此外,吸費應用如果內置到修改過的刷機ROM中,這些應用直接出現在手機中,用戶也看不到“功能調用提示”;部分電腦端在安裝Android應用的程序時也不出現功能調用提示。
第四步就是吸費了。Android技術高手“啊興”在前幾日寫下了一篇《扣費軟件的運轉機制與原理解析》的文章,其中介紹了吸費的技術原因:吸費公司將扣費代碼會植入到程序啟動的最初入口,每次在程序啟動之后都會運行,吸費代碼在運行過程中會采集手機號碼、IMSI、ICCID、IMEI等信息,然后將這些信息悄悄發給專用的服務器,服務器收到信息后,會返回指令告訴扣費程序發送設定好的短信至指定的SP特服號碼。根據運營商的要求,短信訂購增值服務要三次短信確認,吸費代碼就直接將運營商的確信短信給回復了,用戶根本看不到提示短信。
根據上面提到的屏蔽短信惡意代碼直接回復的原理,有智慧的網友總結出了只要收不到運營商短信特服號(如移動10086、聯通10010)的短信就代表可能中了惡意吸費程序的簡易方法。
目前中國移動的WAP計費通道關閉后還未重新開放,IVR語音電話通道容易被發現,所以在Android平臺上目前的吸費的方式就是短信,惡意吸費代碼就是通過偷偷發送短信又自己回復確認的辦法吸走話費。如果WAP計費通道重新開放,還可能出現利用手機自動聯網訂閱WAP服務的吸費方式。
除了上面四部曲提到的幾個原因外,SP利用Android應用吸費與目前手機安全公司在Android平臺針對吸費問題上還不夠“給力”也有關系。
吸費利益鏈
以上SP的吸費四部曲初步可以理清這個灰色的利益鏈——
SP或與SP合作的渠道商,先組織技術人員將正規的Android應用程序(國內開發的或國外漢化版)進行篡改,在其中加入惡意扣費代碼,然后將修改后的應用程序通過各種方式推廣給用戶的手機中,包括內置到第三方刷機ROM、在第三方應用程序商店做免費或付費推廣、論壇推廣等,用戶安裝這些軟件后吸費代碼在遠端服務器的控制下啟動,通過發短信訂購短信增值服務的方式吸走用戶的話費。
在整個利益鏈中,SP是直接受益者,借助SP通道的吸費公司是受益者,幫助其推廣的廣告聯盟是受益者,幫助其論壇推廣的水軍是受益者,承接推廣的網站或第三方應用程序商店是受益者,最大的受害者是手機用戶,其次是應用程序的開發者及花錢做應用推廣的廣告主。
國內一家Android社區的高層透露,,經過他們反復統計,在最核心的SP環節,國內至少有10家Android平臺的吸費SP或渠道公司。
業內人士介紹,這些被植入的惡意代碼除了吸費外,還可以有其他掙錢的方法,比如一些應用程序的開發商在花錢推廣它的產品,每安裝一個用戶付一點錢,如UC瀏覽器的價格為安裝一個1.5元,惡意代碼可以搜集用戶已經安裝的應用程序信息,然后發給推廣企業,從而騙取推廣費,這種方式對手機用戶危害不大,但對產業有負面影響,再比如搜集用戶的個人隱私信息出售。
UC優視一位負責安全瀏覽器的市場產品經理說,搜集用戶隱私信息出售賺到的利潤不如扣費和賺推廣費來的直接,目前應用的并不廣泛。
在理清了SP利用Android應用吸費的利益鏈和吸費步驟后,Android應用程序開發行業應該如何對付這些害群之馬,以讓剛剛起步的Android生態體系能有健康發展?作為一名普通的Android用戶,如何才能發現、刪除已經裝進手機的吸費應用,以及如何避免安裝有吸費代碼的Android應用,詳細情況請繼續關注網易科技的后續報道。
想認識全國各地的創業者、創業專家,快來加入“中國創業圈”
|