手机恶意程序制作完成后,不法分子可以利用多种途径进行传播。
其一是投放钓鱼网站。南都记者发现,这类钓鱼网站非常泛滥,一般打着色情的旗号,引诱手机用户下载“专用播放器”,以观看色情影片。
腾讯手机管家安全专家陈列告诉记者,钓鱼网站需要频繁更换域名、服务器等,操作比较麻烦,往往需要专门的人来制作、维护网站,他们也是靠产业链养活的一员。
另一种传播途径,是群发短信链接。
记者进入的不法分子邮箱显示,3月12日18时,犯罪分子控制某受害者的手机,给通讯录好友群发了短信,内容为“某某,你看一下,spmdd.com/you.”如果有人点开链接,同样将中拦截马病毒。
病毒推广的背后,还有一些“广告联盟”在推波助澜。与淘宝刷单类似,广告联盟旗下有众多员工,专门下载、安装App,提升该App的人气。
记者以App开发商的名义,联系上一家名为“1717金融团队”的广告联盟。一位负责人表示,他可以帮记者的A pp实现刷单和注册,每单3.5元。记者了解到,每下载一次App,普通员工一般只能赚到1元钱。这意味着,剩下的2.5元都进入了广告联盟老板的腰包。
更不可思议的是,当记者说明自己的App系山寨货,可能涉嫌侵权,该负责人却宣称,“我们推广的山寨A pp太多了。”而当记者明确表示App带有恶意程序、能监控短信后,该负责人依然愿意提供服务。“这个我们不管,出了事你负责,我们也不用承担责任。”
“现在大部分的中小型广告联盟,管理都很混乱。”陈列告诉记者,广告联盟推广的App鱼龙混杂,是恶意A pp传播的途径之一。
甚至连刷机也有可能出现风险。
早在2013年,就有刷机爱好者在论坛发布消息,指责某款ROM(刷机素材)预装的App,非但没有图标,反而私自发送、监控短信。据悉,该ROM是一位网友自发制作、分享。
对此,机锋论坛的知名RO M制作者马超表示,App开发商与ROM制作者之间存在利益交换,早已成为行业潜规则。
马超告诉记者,此前有多个开发商找到他,要求在ROM中预装App.“一般我不乱接,没听过的一律回绝或无视掉了。”
马超自称,他预装的A pp,都来自360、腾讯等知名公司,在发布RO M之前,他也会在自己的手机上试运行,检测是否有毒。
马超表示,预装A pp是民间RO M制作者唯一的收入,按运行次数付费,“一台机器首次运行才计算(一次)”。
恶意程序也在走出国门。乐蛙科技有限公司的海外业务负责人周先生称,部分A pp开发商为了推广,会选择贿赂手机生产商,在手机硬件中预装恶意程序。周先生介绍说,印度市场上的手机,部分是国内代工的,就出现过这种情况。