谷歌应用商店被发现多款移动程序携带在线挖矿代码
经常访问蓝点的网友应该还记得我们此前发布的海盗湾携带在线挖矿脚本和我们自己做的挖矿脚本测试页吧。
现在还有更加疯狂的事情:有恶意开发者仿制多款正规应用程序携带挖矿代码并提交到了谷歌的应用商店里。
比上面还疯狂的是竟然在应用程序里加载的是 CoinHive 的代码,这也就是在PC端网页中所使用的挖矿脚本。

不知道多久才能挖出1枚门罗币:
之所以我们说疯狂是因为本身CoinHive提供的脚本主要是在PC端网页上调用 CPU 资源进行大量的哈希计算。
这些被发现用来挖矿的恶意应用程序使用相同的脚本,从性能角度看不知道多久手机才能挖出 1 枚门罗币来。
当然如果这些恶意应用程序长期不被安全公司发现并拥有大规模的用户群, 那么也倒是可以用来挖不少币的。
发现这些恶意应用程序的还是趋势科技, 携带挖矿脚本的应用程序主要是优惠折扣类以及主题铃声等工具类。
隐藏窗口用户不太容易发掘:
与PC上运行挖矿脚本略有不同的是应用程序采用WebView 控件隐藏执行窗口以便于不被用户发掘异常情况。
应用程序默认设置开机自启动并自动在后台运行挖矿脚本获利, 同时还使用了部分原生技术来躲避杀软检测。
那么为什么我们说不太容易被用户发掘呢?因为开始运行后手机 CPU 负载直接飙升到100%能感到明显卡顿。
与此同时手机的电量也会明显开始下降并且手机温度飙升, 估计遇到这种情况用户要么关闭要么请教别人了。
恶意开发者预计获得170美元收益:
趋势科技在简略的调查发现这些应用程序的下载量并不算太大, 而且本身也是新上传到谷歌应用商店的程序。
因此粗略估算恶意开发者大概获得了 170 美元左右的收益,谷歌在接到趋势科技的通报后已经火速进行移除。
当然这件事后估计也会提醒众多移动端的反病毒软件需检测关于挖矿的异常, 毕竟此类程序以后会越来越多。