下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

揭秘Android恶意App都怎么挣钱

作者:课课家教育     来源: http://www.kokojia.com/点击数:1334发布时间: 2015-11-26 08:59:52

标签: android开发环境android开发实战android开发培训

打开这篇文章的人都是爱问知识的人,下面我给大家讲讲。课课家将带给您与众不同的知识。打包党在App中加入恶意代码,再通过各种方式进行推广,其实,他们要推广的并不是这个App本身,而是要推广这个恶意代码,因为这个代码可以实现 他们想要的一切操作!
                                         关于App如何盈利的问题,android开发培训不知道被讨论了多少次,除了游戏外,目前还没有很好的结论和案例。很多创业公司因盈利困境,解散团队或砸锅卖铁继续坚持。即使是传统互联网的巨头转战,手握千万乃至上亿用户,一样没有明晰的盈利模式。
在这样的大环境下,有人通过恶意App,站着把钱挣了,而且是盆满钵满!
笔者了解,这些恶意App黑钱大概有两种方式,一是通过App本身实现,二是通过在App中加入恶意代码来间接实现。当然,同一款App也可以同时把这两件事都干了。
流水线批量生产App                              

1、反编译,反编译现成的App,替换掉需要替换的内容再打包即可
2、单本书,通过专门的工具,打包单本书籍,一本书一个客户端
3、汉化,拿国外的App,直接汉化就好
4、山寨,通过山寨知名App,比如山寨优酷、UC等知名品牌的客户端,甚至是山寨购火车票软件,居相关统计:“火车票、订票、购票、机票”等各种类别的山寨购票软件有4337款,其中约23.5%包含病毒或恶意插件,影响用户达300多万人

直接制作流氓App变现

1、积分墙,之前有见到过**拼图、吹裙子等擦边游戏,需要积分开启下一关,很多****丝**下载广告挣积分,这个变现方式应该非常凑效;
2、强制或诱导用户点击广告,插入广告平台的SDK,通过强制或诱导用户点击的方式,和广告平台分广告主的钱;这类在阅读或者单本书中常见,当需要看下一章、或看一段时间书之后,弹出一个广告,必须要点击之后才能继续阅读;
3、钓鱼盗取重要信息,比如窃取支付宝、银行等重要信息,之前就有朋友发现百度应用中心里有个最新版的支付宝客户端,但是官方并没有提示升级,电话问官方后,表示此App并不是官方推出的,这要是很多用户登陆,得多可怕啊!

在App中加入恶意代码变现
well 系统内核
Android 是运行于Linux kernel之上,但并不是GNU/Linux。因为在一般GNU/Linux 里支持的功能,Android 大都没有支持,包括Cairo、X11、Alsa、FFmpeg、GTK、Pango及Glibc等都被移除掉了。Android又以Bionic 取代Glibc、以Skia 取代Cairo、再以opencore取代FFmpeg等等。Android 为了达到商业应用,必须移除被GNU GPL授权证所约束的部份,例如Android将驱动程序移到 Userspace,使得Linux driver 与 Linux kernel彻底分开。Bionic/Libc/Kernel/ 并非标准的Kernel header files。Android 的 Kernel header 是利用工具由 Linux Kernel header 所产生的,这样做是为了保留常数、数据结构与宏。 
Android 的 Linux kernel控制包括安全(Security),存储器管理(Memory Management),程序管理(Process Management),网络堆栈(Network Stack),驱动程序模型(Driver Model)等。下载Android源码之前,先要安装其构建工具 Repo来初始化源码。Repo 是 Android 用来辅助Git工作的一个工具。
后缀简介 
[9] APK是安卓应用的后缀,是AndroidPackage的缩写,即Android安装包(apk)。APK是类似Symbian Sis或Sisx的文件格式。通过将APK文件直接传到Android模拟器或Android手机中执行即可安装。apk文件和sis一样,把android sdk编译的工程打包成一个安装程序文件,格式为apk。android开发实战 APK文件其实是zip格式,但后缀名被修改为apk,通过UnZip解压后,可以看到Dex文件,Dex是Dalvik VM executes的全称,即Android Dalvik执行程序,并非Java ME的字节码而是Dalvik字节码。
                                   
打包党在App中加入恶意代码,再通过各种方式进行推广,其实,他们要推广的并不是这个App本身,而是要推广这个恶意代码,因为这个代码可以实现 他们想要的一切操作!他们不但能在自己打包的App中加入恶意代码,现在甚至出现了批量在别的App加入代码的技术,这更是加大了恶意代码的扩散力度。
那这些恶意代码可以实现哪些功能呢?

1、恶意扣费、静默安装,在用户完全不知情的情况下,在手机后台运行,实现发短信、屏蔽短信、联网扣费、修改上网接入点、安装和卸载软件等强大功能;这就像你的手机被另外一个真实的人,拿去使用了一样;只有你想不到,没有它做不到的;
2、恶意push,给用户push广告,android开发环境有些还占据整个屏幕;之前笔者在Google play上下载了几本单本书,每隔一段时间就给我push一条广告链接,大部分是推广其他App,也有少许wap链接广告;甚至出现通知栏推送信息不可清 除,影响用户手机正常使用的情况; 
3、窃取个人信息进行贩卖,如电话号码、浏览器浏览历史、照片、位置信息等;

有些恶意代码,在你卸载了相关的软件后,还会驻留在手机内,必须要通过刷机才能完全清除。                             

后记

《2012年移动设备信息与威胁安全总评》指出在2013年针对平台的恶意应用(App)将增至100万个,其中恶意应用以服务滥用 程序为主,而越权广告程序(aggressive adware)、正常App可能带来的私隐外泄以及流动装置平台漏洞,将会是今年流动装置用户面临的主要威胁,该报告更指出今年Android恶意App 将更精密,攻击手法将运用多重社交平台账号整合的趋势迅速散播,网上金融交易付款方式则持续成为黑客攻击的目标。可见这条黑色产业链里能产生的钱,还是非 常巨大的!

如果还有疑问,大家可以来课课家官网查询一下呀

赞(119)
踩(1)
分享到:
华为认证网络工程师 HCIE直播课视频教程