درآمد نجومی یک بد افزار برای هکر ها
اکثر قربانیان CopyCat از اهالی جنوب شرقی آسیا بودند و بیش از 280 هزار کاربر اندرویدی آمریکایی نیز به این بد افزار آلوده شدند. هنوز عاملان حمله CopyCat شناسایی نشده اند، با این حال، ارتباطاتی میان این بدافزار با شبکه تبلیغاتی MobiSummer چین مشاهده شده است. لازم به ذکر است که این بد افزار از آلوده کردن دستگاه کاربران چینی خود داری می کند که می تواند نشان دهنده چینی بودن سازندگان آن باشد. معمولا سازندگان بد افزار ها با به کارگیری این روش از درگیر شدن با مراجع قانونی محلی جلوگیری می کنند.
این بد افزار برای ایجاد و سرقت درآمد تبلیغات اینترنتی از روش جدیدی استفاده می کند. به گفته محققان، بد افزار CopyCat با بهره گیری از اپلیکیشن های محبوبی که به آن آلوده شده و در فروشگاه های اپلیکیشن غیر رسمی قرار گرفته و توسط کاربران دانلود می شوند به دستگاه کاربران نفوذ می کند. روش دیگر این بد افزار برای آلوده کردن دستگاه کاربران، استفاده از تکنیک فیشینگ است. هیچ شواهدی مبنی بر گسترش این بد افزار از فروشگاه گوگل پلی نیز در دسترس نیست. در ماه مارس سال جاری شرکت امنیتی Check Point گوگل را از حمله CopyCat و نحوه کار آن آگاه کرد.
گوگل مدعی است که این حمله را سرکوب کرده و هم کانون تعداد دستگاه های آلوده نسبت به زمان اوج حمله بسیار کمتر است. به گفته Check Point، متاسفانه دستگاه هایی که قبلا به CopyCat آلوده شده اند هنوز هم می توانند مورد سوء استفاده قرار بگیرند. این بد افزار برای سوء استفاده و تقلب در آگهی های اینترنتی به روش های مختلف از پیشرفته ترین فناوری موجود استفاده می کند. CopyCat پس از آلوده کردن دستگاه کاربر، آن را روت می کند و کنترل دستگاه را به صورت کامل در دست می گیرد. بنابر این، کاربر هیچ ابزاری برای دفاع از خود نخواهد داشت.
در مرحله بعد، بد افزار CopyCat کد هایی را به فرایند راه اندازی اپلیکیشن Zygote تزریق کرده و به مهاجمان اجازه می دهد تا با عوض کردن ID مراجعان واقعی با ID خود، برای نصب جعلی اپلیکیشن ها اعتبار کسب کنند. در نهایت این کار منجر به کسب درآمد برای مهاجمان می شود. بد افزار CopyCat بین ماه های آپریل و می سال 2016 زمان اوج حمله خود را طی کرد.