揭秘Android恶意App挣钱的诀窍

业界对于App如何盈利的问题,虽然已经被很多人讨论过,但是截至目前除了游戏外,还没有很好的结论和案例。很多创业公司因盈利困境,或砸锅卖铁继续坚持,或解散团队。即使是手握千万乃至上亿用户的传统互联网的巨头开发的App,同样没有明晰的盈利模式。

在这样的大环境下,有人通过恶意App,躺着就把钱挣了,而且是盆满钵满,这让绿色App开发者情何以堪?下面,爱加密小编将对恶意App的挣钱诀窍进行一一揭秘。

总体来说,恶意App挣黑钱大概有两种方式,一是通过App直接实现,二是通过在App中加入恶意代码来间接实现。当然,同一款App也可以同时把这两件事都干了。

直接制作流氓App变现

1、积分墙,之前有见到过美女拼图、吹裙子等擦边游戏,需要积分开启下一关,很多寂寞男屌丝被迫下载广告挣积分,这个变现方式应该非常凑效;

2、强制或诱导用户点击广告,插入广告平台的SDK,通过强制或诱导用户点击的方式,和广告平台分广告主的钱;这类在阅读或者单本书中常见,当需要看下一章、或看一段时间书之后,弹出一个广告,必须要点击之后才能继续阅读;

3、钓鱼盗取重要信息,比如窃取支付宝、银行等重要信息,之前就有朋友发现百度应用中心里有个最新版的支付宝客户端,但是官方并没有提示升级,电话询问官方后,对方表示此App并不是官方推出的,这要是很多用户登陆,得多可怕啊!

流水线批量生产App

1、反编译,反编译现成的App,替换掉需要替换的内容再打包即可

2、单本书,通过专门的工具,打包单本书籍,一本书一个客户端

3、汉化,拿国外的App,直接汉化就好

4、山寨,通过山寨知名App,比如山寨优酷、UC等知名品牌的客户端,甚至是山寨购火车票软件,居相关统计:“火车票、订票、购票、机票”等各种类别的山寨购票软件有4337款,其中约23.5%包含病毒或恶意插件,影响用户达300多万人。

在App中加入恶意代码变现

打包党在App中加入恶意代码,再通过各种方式进行推广,其实,他们要推广的并不是这个App本身,而是要推广这个恶意代码,因为这个代码可以实现他们想要的一切操作!他们不但能在自己打包的App中加入恶意代码,现在甚至出现了批量在别的App中加入代码的技术,这更是加大了恶意代码的扩散力度。

爱加密技术人员指出,这些恶意代码可以实现非常强大的功能:

1、恶意推送,给用户推送广告,有些还占据整个屏幕;之前笔者在Google play上下载了几本单本书,每隔一段时间就给我推送一条广告链接,大部分是推广其他App,也有少许wap链接广告;甚至出现通知栏推送信息不可清除,影响用户手机正常使用的情况;

2、恶意扣费、静默安装,在用户完全不知情的情况下,在手机后台运行,实现发短信、屏蔽短信、联网扣费、修改上网接入点、安装和卸载软件等强大功能;这就像你的手机被另外一个真实的人,拿去使用了一样;只有你想不到,没有它做不到的;

3、窃取个人信息进行贩卖,如电话号码、浏览器浏览历史、照片、位置信息等;

更可怕的是,有些恶意代码,在你卸载了相关的软件后,还会驻留在手机内,必须要通过刷机才能完全清除。

因此,对待这类不良打包党重在防患于未然,只有将App源代码保护得严严实实让打包党无从下手才是上策。爱加密是基于云端的加密平台,独有国际领先的加密技术,包括DEX加壳保护,DEX指令动态加载保护,高级混淆保护,SO库保护等,可以为App加上保护壳,保护App静态安全和动态安全,让APK包无懈可击,加密后App的兼容性和稳定性均是行业领先。

时间: 2024-09-30 12:03:19

揭秘Android恶意App挣钱的诀窍的相关文章

安卓恶意App竟有90万,爱加密为移动支付App提供安全!

安卓和严格控制App发放渠道的iOS相比,安卓的生态显得非常混乱,山寨App.恶意App层出不穷.现在,根据著名安全公司趋势科技的研究,安卓平台上已经发现了近90万假冒的App,数量惊人.这些假冒的App会欺骗用户,窃取用户数据并强行推送广告.即使在安卓官方商店Google Play,也有大量假冒App被发现,Play商店排名前50的免费App,大部分在Play商店中有对应的假冒产品存在,实在是触目惊心. 安卓平台有近90万假冒App 根据趋势科技的调查,在各个应用商店和网上论坛,共分布了890

Android恶意代码分析与渗透测试

这篇是计算机类的优质预售推荐>>>><Android恶意代码分析与渗透测试> 从环境构建到分析,涵盖服务体系全过程:以线上线下技巧为基础,展现虚拟环境渗透测试真方法 编辑推荐 从环境构建到分析,涵盖服务体系全过程 以线上/线下技巧为基础,展现虚拟环境渗透测试真方法 内容简介 本书由"恶意代码分析"和"移动服务诊断"两大主题组成.各章节包含了分析步骤,作者们还亲自编写了黑客大赛应用程序试题,读者可以借此复习学过的内容. Androi

Android Tv app 与 mobile app 界面呈现的区别

公司的一个项目是android tv的谢了片日报总结:android tv app呈现ui 与手机app的区别 android tv  app和 mobile app 的主要区别在表现形式上 1.焦点移动的处理 从代码上可以明显看出到处都有对焦点获取的处理,这是mobile app所不需要的. 触摸屏与遥控的不同操作方式决定了:tv遥控操作方式在屏幕上是先获取焦点(遥控决定焦点移动)再获取点击,而mobile触摸方式是直接的点击获取与焦点获取一起通常只需要处理点击获取 2.布局边界处理 遥控操作

[Android Memory] App调试内存泄露之Context篇(上)

转载自:http://www.cnblogs.com/qianxudetianxia/p/3645106.html Context作为最基本的上下文,承载着Activity,Service等最基本组件.当有对象引用到Activity,并不能被回收释放,必将造成大范围的对象无法被回收释放,进而造成内存泄漏. 下面针对一些常用场景逐一分析. 1. CallBack对象的引用 先看一段代码: @Override protectedvoid onCreate(Bundle state){ super.o

[Android Memory] App调试内存泄露之Context篇(下)

转载地址:http://www.cnblogs.com/qianxudetianxia/p/3655475.html 5. AsyncTask对象 我N年前去盛大面过一次试,当时面试官极力推荐我使用AsyncTask等系统自带类去做事情,当然无可厚非. 但是AsyncTask确实需要额外注意一下.它的泄露原理和前面Handler,Thread泄露的原理差不多,它的生命周期和Activity不一定一致. 解决方案是:在activity退出的时候,终止AsyncTask中的后台任务. 但是,问题是如

【Android端 APP GPU过度绘制】GPU过度绘制及优化

一.Android端的卡顿 Android端APP在具体使用的过程中容易出现卡顿的情况,比如查看页面时出现一顿一顿的感受,切换tab之后响应很慢,或者具体滑动操作的时候也很慢. 二.卡顿的原因 卡顿的原因可能有很多种,比如: 1.CPU过高 2.内存溢出 3.主线程处理IO操作等 - 其中过度绘制,是一个容易被忽视但也最好修改并且能够看到效果的内容,其中Android官网给出的过度绘制相关内容见:https://developer.android.com/topic/performance/re

抓包工具Fidder详解(主要来抓取Android中app的请求)

抓包工具Fidder详解(主要来抓取Android中app的请求) 今天闲着没吊事,来写一篇关于怎么抓取Android中的app数据包?工欲行其事,必先利其器,上网google了一下,发现了一款神器:Fiddler,这个貌似是所有软件开发者必备神器呀!这款工具不仅可以抓取PC上开发web时候的数据包,而且可以抓取移动端(Android,Iphone,WindowPhone等都可以),太强大了,以前搞web的时候,知道有一款叫做HttpWatch工具,可以抓取web的请求数据包的,但是和这款神器来

React-Native 开发 android & ios App,共享一份代码

React-Native 开发的App, 所有组件ios & android 共用, 共享一份代码 包括一些自定义的组件, 如NavigationBar, TabBar, SegmentedControl, 使用字体图标, 具有一定的参考意义 主要专注于布局, 共享组件/代码, 以及一些React自带的组件, 如: ScrollView, TouchableOpacity, View, Text, ListView, Image, WebView 和 Api的使用, 这并不是一个完整版, 只是业

Android漏洞——将Android恶意代码隐藏在图片中

研究人员发现了Android上又一个严重的安全漏洞:将Android恶意代码隐藏在图片中(Hide Android Applications in Images). 在该漏洞向外界公开之前,Google已经发布了补丁.不过,仍然有大量Android手机用户没有选择升级. 恶意程序研究人员Axelle Apvrille和逆向工程师Ange Albertin开发了一种定制的工具AngeCryption(Python脚本)加密恶意程序的APK文件(Android application package