Για να αποφύγουν τη διαγραφή, οι εφαρμογές κρύβονται στη συσκευή του θύματος αλλάζοντας συνεχώς εικονίδια και ονόματα, μεταμφιεσμένα σε Ρυθμίσεις ή στο ίδιο το Play Store. Οι εφαρμογές adware κάνουν κατάχρηση του στοιχείου Android Contact Provider, το οποίο τους επιτρέπει να μεταφέρουν δεδομένα μεταξύ της συσκευής και των διαδικτυακών υπηρεσιών.
Το υποσύστημα καλείται κάθε φορά που εγκαθίσταται μια νέα εφαρμογή, επομένως το λογισμικό διαφημίσεων ενδέχεται να το χρησιμοποιεί για να ξεκινήσει τη διαδικασία προβολής διαφημίσεων. Για τον χρήστη μπορεί να φαίνεται ότι οι διαφημίσεις προωθούνται από τη νόμιμη εφαρμογή που εγκατέστησε.
Ερευνητές στο McAfee ανακάλυψαν τις εφαρμογές adware. Σημειώνουν ότι οι χρήστες δεν χρειάζεται να τις εκκινήσουν μετά την εγκατάσταση για να δουν τις διαφημίσεις επειδή το adware ξεκινά αυτόματα χωρίς καμία αλληλεπίδραση.
Η πρώτη ενέργεια από αυτές τις ενοχλητικές εφαρμογές είναι η δημιουργία μιας μόνιμης υπηρεσίας για την εμφάνιση των διαφημίσεων. Εάν η διαδικασία «σκοτωθεί» (τερματιστεί), επανεκκινείται αμέσως. Το παρακάτω βίντεο δείχνει πώς αλλάζει αυτόματα το όνομα και το εικονίδιο του adware και πώς πραγματοποιείται η προβολή διαφημίσεων χωρίς καμία αλληλεπίδραση από τον χρήστη.
[embedded content]
[embedded content]
Εκατομμύρια λήψεις στο Google Play
Όπως σχολιάζει η McAfee στην αναφορά της, οι χρήστες είναι πεπεισμένοι ότι εμπιστεύονται τις εφαρμογές adware επειδή βλέπουν έναν σύνδεσμο Play Store στο Facebook, αφήνοντας λίγα περιθώρια αμφιβολίας. Αυτό είχε ως αποτέλεσμα ασυνήθιστα υψηλούς αριθμούς λήψης για τον συγκεκριμένο τύπο εφαρμογών, όπως φαίνεται στην παρακάτω λίστα:
Junk Cleaner, cn.junk.clean.plp, 1 εκατ.+ λήψειςEasyCleaner, com.easy.clean.ipz, 100.000+ λήψειςPower Doctor, com.power.doctor.mnb, 500.000+ λήψειςSuper Clean, com.super.clean.zaz, 500.000+ λήψειςFull Clean -Clean Cache, org.stemp.fll.clean, 1 εκατ.+ λήψειςFingertip Cleaner, com.fi …
Διαβάστε όλο το άρθρο από την πηγή