谷歌应用商店被发现多款应用携带在线挖矿代码
相信很多人之前都听说过,全球最大的BT种子站点海盗湾网页中内置了可以在线挖矿的脚本,利用用户访问站点的时间占有设备CPU进行挖矿牟利,真算得上是广告界的一股清流了!
如今,更加疯狂的一幕也上映了:有恶意开发者仿制多款正规的安卓应用程序,并在其中内置了挖矿代码,然后居然还成功的提交到了谷歌的应用商店里!
据悉,这些恶意开发者在提交的应用程序中内置的是 CoinHive 的代码,也就是常用在PC端页面上的挖矿脚本,原理倒是和PC端挖矿的行为类似,同样是未经用户许可擅自调用CPU资源进行大量的哈希计算。
虽然操作原理是一样的,但内置在安卓应用程序里的 CoinHive 脚本却是在调用手机CPU资源进行哈希计算,按照目前的手机性能,还真不知道多久才能挖出一枚门罗币。
不过,假如这些内置有挖矿脚本的安卓应用不被安全公司检测到,任其发展拥有了大量的用户群体的话,倒也是可以以量取胜,挖出不少门罗币来!
据悉,此次发现这些恶意应用程序的依旧是趋势科技,内置有挖矿脚本的应用程序主要伪装成了优惠折扣类以及主题铃声等工具类软件,也是用户粘度和下载量都比较高的软件程序。
据趋势科技调查发现,由于上传到谷歌应用商店的时间并不长,因此这些应用程序被用户下载安装到手机里的量并不是很大,粗略估算给这些恶意开发者带来了约170美元左右的收益,而谷歌方面也在接到安全公司的通报后,第一时间将这些恶意程序做了清理!
和PC端不同的是,这些内置在安卓应用程序里的挖矿脚本采用的是WebView 控件,然后隐藏执行窗口,从而防止运行挖矿脚本时被用户轻易察觉,这些应用程序甚至设置了开机自启动的功能,然后静默潜藏在后台,自动进行挖矿牟利,同时还使用了部分原生技术来躲避杀软的检测!
不得不说,这些恶意开发者还是挺厉害,居然想到了伪造常规应用程序然后内置挖矿脚本,不过,对于敏感度比较高的安卓用户来说,由于挖矿会占据大量的手机CPU资源,因此会出现明显的卡顿、电池电量也会因此快速消耗、手机也会出现温度飙升等情况。
通常遇到这类情况,很多人的操作都会是利用清理软件彻底清理后台驻留程序、重启手机,如果继续出现此类问题肯定会拿到售后咨询了!