您的位置  > 互联网

端许多杀毒APP根本就是样子货?AV-AVC评测

近日,据某消费电子网站报道,AV-今年从Play中总共挑选了250款杀毒软件作为测试对象,但结果却非常不乐观。 总共 250 个应用程序中,只有 80 个完成了设定的任务——检测了 2018 年流行的 2000 个移动恶意软件程序中的 30%。同时,没有出现误报,而未通过测试的应用程序更是难以贴上标签。把自己当成病毒。

作为一个身经百战、看过各种评论和榜单的吃瓜群众,辨别这样的评论是真实的还是单纯想“闹大新闻”无疑是吃瓜者的先决条件。 作为本次测试的主办方,AVC是来自奥地利的非营利组织,也是反病毒领域的权威评测机构。 它以定期免费发布的安全软件提供全面、客观的评测结果而闻名。

此次测试中AVC依然使用了其最知名的测试环境——真实防护测试,采用模拟真实手机操作的自动化框架实验,每台测试设备上都预装了客户端和服务器程序。 具体测试设备是运行8.0的三星S9和运行6.01的Nexus 5。

客户端负责监控设备的状态,并在每次APP测试结束时将结果发送到服务器,记录测试过程。 每个APP都会经过以下测试步骤:打开浏览器并下载恶意软件-使用文件浏览器打开下载的.apk文件-安装恶意应用程序-执行已安装的防病毒APP。

总体而言,如果AVC完全按照其声称的测试流程进行测试,那么测试过程和方法是比较科学的,结果无疑会相当有说服力。 当然,作为一家有信誉的独立评测机构,AVC没有理由在此事上出卖自己的商誉。

AVC 进行此类测试的原因是为了帮助设备用户区分真正有效的防病毒程序和可疑或无效的应用程序。 2017年,他发现了一款​​名为“病毒”的杀毒APP。 在扫描病毒时,它只是显示一个进度条来代表扫描的进度,然后在“扫描”结束时给出唯一的结论,“设备没有被感染”。 恶意应用程序的影响”。

在今年的测试中,病毒欺骗消费者的情况依然屡见不鲜,但病毒被欺骗的情况也并不少见。 在未通过测​​试的170个APP中,最典型的问题就是滥用白名单机制。 他们一般只使用最基本的黑名单和白名单机制。 也就是说,很多APP不知从哪里找到了病毒库,然后就敢称自己是杀毒APP,这也让很多恶意程序仅仅通过改变包名就能绕过安全检测。

一个正常的防病毒APP一定有自己的签名码检测机制。 正常的流程应该是打开检测到的文件,在文件中进行搜索,检查该文件是否包含病毒库中的病毒特征码。 如果找到病毒特征码,可以直接给出病毒的具体类型。

那么,为什么开发者明知这些杀毒应用没有效果,仍然要制作呢? 首要原因当然是为了盈利,以付费的方式将杀毒软件上架,欺骗无知的人; 而更糟糕的方法是,作为一款杀毒APP,似乎理所当然的需要更多的权限,而居心不良的不法分子就可以据此收集用户的隐私数据。 从8.0开始,为了防止过度使用设备资源(例如RAM),对后台运行的应用程序实施了更严格的权限控制,防病毒APP可以利用用户给予比其他类型APP更多的信任。 轻松获得用户授权。

得益于iOS生态系统的封闭性和纯粹性,以及运行iOS程序的沙箱机制,不需要杀毒APP。 而且,苹果对系统权限的严防,导致其对杀毒APP持消极态度。 但由于系统的开放性,确实容易受到病毒的攻击。 然而,在ROOT之前,任何外部程序都没有修改系统的权限,使得外部攻击的成本非常高。 因此,这些恶意程序主要是为了窃取隐私或者恶意圈钱。 要达到这个目的,利用目标更大的病毒攻击显然不是直接制作恶意APP那么简单。

事实上,如今在手机上安装杀毒APP的必要性已经大大降低。 在2017年I/O大会上,谷歌推出了官方安全助手——Play。 这种基于机器学习的风控模型,可以根据每月更新的安全补丁和恶意代码库,主动分析APP的潜在风险。 ,如果扫描发现 PHA(可能不需要的应用程序),则会向用户发出警告,并且可以禁用或删除 PHA。

再加上谷歌在对抗碎片化方面的投入,当前的智能手机制造商不仅需要为其手机提供标准的主要系统版本更新,还需要跟上谷歌每月的安全更新。 及时更新手机的安全补丁已经可以很大程度上保护手机的安全了。 因此,安装各种杀毒软件更多的是一种心理安慰。

但更值得关注的是,这些无用的应用程序是如何进入 Play 的。 根据App Store的规则,这些功能不完整的应用根本无法启动,但它们仍然公开出现在Play内容库中。 外界认为,与全世界的开发者相比,谷歌的内容审核者数量无疑是九牛一毛。

因此,杀毒APP根本杀不了病毒的现象很难杜绝。 三分之二的杀毒APP实际上不具备相应能力的消息未来还会再次出现,而且很有可能再次发生。 对于坚持寻求心理安慰的用户,请尝试使用手机厂商自带的管家APP,或者赛门铁克、卡巴斯基等一线厂商的产品。

【本文图片来自网络】