安全研究人员警告说,在遭受广泛攻击之后,大量的Android手机可能会存储“不可删除的”文件和应用。
卡巴斯基(Kaspersky)的一份新报告发现,许多受到网络犯罪袭击的Android设备在用户不知情的情况下仍可能藏有恶意文件或项目。
总体而言,该公司发现,在过去的一年中,受到恶意软件或广告软件攻击的所有用户中有14.8%遭受了系统分区的感染,这意味着文件被嵌入到代码级不可删除的系统应用程序和库中。
Android恶意软件
卡巴斯基给出了CookieStealer恶意软件的示例,该恶意软件在2020年3月成为头条新闻,因为它在受害者设备上强行安装了应用程序以赚钱做广告,并且可能感染了一些低成本Android供应商提供的设备的四分之一。
卡巴斯基指出: “ Android安全模型假定防病毒软件是正常的应用程序,根据此概念,它实际上无法对系统目录中的广告软件或恶意软件做任何事情。” 这意味着犯罪分子必须设计方案以规避此类规则。
该公司着重介绍了Lezok和Triada木马的示例,后者值得注意的是将其广告代码直接嵌入到libandroid_runtime中,后者是设备上几乎所有Android应用程序使用的密钥库。
然而,卡巴斯基补充说,有些制造商也应对此负责,他们在“幕后”预先安装了广告软件模块,以向用户展示使用时的广告。尽管有些人禁用了此功能,但其他人则没有,声称这降低了设备对用户的最终成本。
提到中国公司魅族就是这样的罪魁祸首,预装的AppStore应用程序启动了隐藏的广告软件,该软件可以在不可见的窗口中显示自己,从而耗尽数据使用量和电池寿命。
卡巴斯基警告说,对于许多用户而言,可能无法从其设备中完全删除所有恶意广告软件和恶意软件,而他们可能不得不学会与之共存。拥有最新的安全套件可以帮助缓解广泛的网络犯罪活动,但是某些设备级别的安装可能最终是永久性的。
该公司表示:“不幸的是,如果用户购买了带有这种预先安装的广告的设备,通常就不可能在不损害系统风险的情况下将其删除。”
“至于广告模块还没有做任何恶意的事情,用户只能希望开发者不要在自己没有意识到的情况下就利用来自恶意合作伙伴网络的广告。”