¿Cómo generan dinero las aplicaciones maliciosas de Android?
1. Descompilar, descompilar la aplicación ya preparada, reemplazar el contenido que necesita ser reemplazado y luego empaquetarlo.
2. Se empaqueta un solo libro utilizando herramientas especiales, con un cliente por libro.
3. Para los chinos, obtenga una aplicación extranjera y simplemente hable chino.
4. Imitadores, a través de aplicaciones de imitación conocidas, como Copycat Youku, UC y otros clientes de marcas conocidas, e incluso software de compra de billetes de tren imitadores, existen varios tipos de imitadores, como "tren". billetes, reserva de billetes, billetes de avión" Existen 4.337 modelos de software de compra de billetes, de los cuales alrededor del 23,5% contienen virus o complementos maliciosos, que afectan a más de 3 millones de usuarios.
Crea directamente una aplicación fraudulenta para implementar
1. El muro de puntos. He visto juegos complementarios como rompecabezas de belleza y faldas que se requieren para abrir el siguiente nivel. Muchos hombres y mujeres solitarios se ven obligados a descargar anuncios para ganar puntos. Este método de implementación debería ser muy efectivo;
2. Obligar o inducir a los usuarios a hacer clic en los anuncios, insertar el SDK de la plataforma publicitaria y compartir el dinero del anunciante con la plataforma publicitaria obligando o induciendo a los usuarios a hacer clic. ; esto es común en Leer un libro o leer un solo libro. Cuando necesitas leer el siguiente capítulo o leer un libro por un tiempo, aparece un anuncio y debes hacer clic en él para continuar leyendo.
3. Phishing para robar información importante, como robar Alipay, datos bancarios y otra información importante. Un amigo descubrió anteriormente que el Centro de aplicaciones de Baidu tiene la última versión del cliente Alipay, pero no hay ningún mensaje oficial para actualizar. Después de llamar al funcionario, dijo que esta aplicación no se ha lanzado oficialmente. ¡Qué terrible sería si hubiera muchos usuarios conectados!
Añadir código malicioso a la App.
El empaquetador agrega código malicioso a la aplicación y luego la promueve a través de varios métodos. De hecho, lo que quieren promover no es la aplicación en sí, sino el código malicioso, ¡porque este código puede lograr todas las operaciones que desean! No sólo pueden agregar código malicioso a sus propias aplicaciones empaquetadas, sino que ahora incluso existe tecnología para agregar código a otras aplicaciones en lotes, lo que aumenta la propagación del código malicioso.
Entonces, ¿qué funciones pueden lograr estos códigos maliciosos?
1. Deducciones maliciosas, instalación silenciosa, ejecución en segundo plano del teléfono móvil sin el conocimiento del usuario, realización de funciones potentes como envío de mensajes de texto, interceptación de mensajes de texto, cobro de Internet, modificación de puntos de acceso a Internet. , instalación y desinstalación de software, etc. Es como si tu teléfono móvil estuviera siendo utilizado por otra persona real; no hay nada en lo que no puedas pensar y no hay nada que no puedas hacer;
2. algunos incluso ocupan la pantalla antes. El autor descargó varios libros individuales en Google Play y, de vez en cuando, recibí un enlace publicitario, en su mayoría promocionando otras aplicaciones, y también había algunos anuncios de enlaces WAP, incluso la información enviada; en la barra de notificaciones no se pudo borrar, lo que afecta el uso normal del teléfono móvil del usuario;
3. Robar información personal para la venta, como números de teléfono, historial de navegación, fotos, información de ubicación, etc. .
Después de desinstalar el software correspondiente, quedará algún código malicioso en su teléfono, que deberá eliminarse por completo flasheando el teléfono.