11月11日消息,火絨在臨近雙11大促等時機,安全大家可能會發現各種彈窗頻率明顯增加,撕開師為首系至于背后,魯大列企量劫火絨安全今天發布了關于以魯大師為首系列企業流量劫持黑幕的業流安全報告。
火絨表示,持黑包含成都奇魯科技有限公司、火絨天津杏仁桉科技有限公司在內的安全多家軟件廠商,正通過云控配置方式構建大規模推廣產業鏈,撕開師為首系遠程開啟推廣模塊以實現流量變現。魯大列企量劫
這些廠商通過云端下達配置指令,業流動態控制軟件的持黑推廣行為,不同公司及其產品的火絨推廣方式各有差異,以成都奇魯科技旗下的安全魯大師為例,其推廣行為涵蓋但不限于:
瀏覽器彈窗推廣“傳奇”類頁游
靜默安裝第三方軟件
篡改京東網頁鏈接并插入京粉推廣參數以獲取傭金
彈出帶渠道標識的撕開師為首系百度搜索框
植入偽裝成正常應用的瀏覽器擴展程序
其實正常來說,流量推廣也是互聯網公司常用的盈利模式,但這些廠商卻運用了數據加密、代碼混淆、動態加載、多層跳轉等多種技術對抗手段,以阻礙安全分析與行為復現,蓄意隱匿其損害用戶體驗的行為。
最主要是它們在未充分向用戶告知或故意模糊告知相關情況的前提下,利用用戶流量進行變現操作,同時采用各種手段規避網絡輿論監督,逃避公眾審查。
具體的分析過程比較復雜,在此就不一一贅述,感興趣的可點此查看詳細細節。
作者:綜合







