很多十几年历史的老牌软件,为了应对日渐疲软的发展态势,开始剑走偏锋,劫持导航主页。
通过对浏览器的配置文件格式和加密算法做逆向分析,实现主页篡改。Chrome、QQ、360等20余款主流浏览器无一幸免。
它们的运作方式,有如下几个特点:
冒充正规软件:实际上这些软件做的十分简陋,常见的诸如某某日历、某某天气预报等等。流氓软件试图通过这些正常功能,逃避安全软件的拦截。
获取流量:通过主页锁定、网页劫持、广告弹窗、流量暗刷,静默安装等手段,获取经济利益。
变种速度快:流氓软件被安全软件清理后,会立刻通过其他渠道收购数字证书更换上去。
广告弹窗屡禁不止
提到流量结合此,不得不提广告弹窗挂马攻击,它本质上也是一种本地流量劫持,更确切的说,也超可以称之为“流量污染。”
原本的广告流量,被注入网页木马,以广告弹窗等形式在客户端触发,流量劫持者将非常廉价的广告弹窗流量转化成了更高价格的安装了。
一个每1000用户展示只有几元钱的成本,通过网页挂马(假设成功率为5%),劫持者便能获取20个用户安装量,平均每个用户安装5款软件,保守估计有50元收益,利润翻了十翻!
很多软件厂商,对自身广告流量的管理监控存在漏洞,导致被插入网页木马的流量,被大批推送到客户端,使用户感染病毒。
当一个网络数据包成功躲过本地主机系统上的层层流量劫持后,穿行于各个路由网关节点,又要面对另一种劫持手段。
它们有的被指引向错误的终点(DNS劫持),也有可能在半路被冒名顶替(302重定向),或者直接被篡改(HTTP注入)。
运营商劫持
很多用户都遇到这样一种情况,电脑系统、安全软件扫描没有任何异常,但就是总出现一些莫名其妙的弹出广告,或者跳转到其他网站。
这就是运营商劫持。
对于普通用户可以说深恶痛绝,企业和网站也深受其害,正常业务、企业形象都会受到影响。
在15年底,深受运营商劫持困扰的腾讯、小米、微博等6家互联网公司,共同发表了一篇抵制运营商流量劫持的联合声明。