圖說:中心和中小城市感染分佈占比 360互聯網安全中心供圖360互聯網安全中心烽火實驗室近日發佈的一份追蹤報告顯示, 一個新型的刷量作弊木馬家族正在中小城市的150多個小眾品牌手機中肆虐。
與主流的刷量作弊木馬相比, StealthBot能夠偽裝成系統服務通知, 通過開機自動運行、外部喚醒等啟動方式耗費使用者的資料流程量, 還能夠自動更新並載入最新版本的惡意外掛程式, 回應伺服器下發的指令。
圖說:推廣過程模擬圖
圖說:多家公司製作和傳播關係
報告同時顯示, 圍繞StealthBot已經形成了一個完整的傳播鏈條, 涉及到了北京、杭州和深圳的共4家公司。 其中, 北京市鴻途信達科技有限公司和北京盈創嘉鑫科技有限公司參與了StealthBot的製作, 而杭州傳信網路科技有限公司和深圳鼎智通訊股份有限公司則成為了StealthBot的主要傳播者, 手機預置和內嵌產品推廣分別稱為兩家公司最主要的推廣管道。 例如, 傳信科技對StealthBot的推廣傳播就是利用自身研發的產品如“換機精靈”、“頭條速覽”等進行的。
由於手機預置和內嵌產品推廣成為StealthBot最主要的傳播管道, 因此安全意識薄弱的用戶群體, 以及安全性較差的手機品牌成為了StealthBot出現率最高的領域。 360烽火實驗室的統計資料顯示, 自今年1月開始StealthBot已經感染了超過400萬台手機, 但與此前一二線城市感染者為主的情況不同, StealthBot的感染者主要集中在國內的中小城市, 這一地區的占比達到了76.83%。 不過, 此次受感染的150多個手機品牌主要是小眾手機品牌, 主流手機品牌基本沒有影響。