新聞源 財富源

2024年05月22日 星期三

財經 > 理財 > 理財要聞 > 正文

字號:  

手機病毒一天吸費超50萬元 惡作劇為何肆虐全國

  • 發佈時間:2014-08-05 07:47:49  來源:北京青年報  作者:佚名  責任編輯:胡愛善

  8月2日淩晨,一款名為“××神器”的惡意手機病毒在全國範圍內爆髮式傳播。該軟體能惡意竊取手機用戶短信、郵件、手機銀行密碼等資訊。估計遭受到該惡意程式影響的用戶超過百萬,而這一病毒的製造者李某今年才19歲,是某大學軟體係的大一學生。

  感染上百萬手機的“××神器”木馬案告破,製造者竟然是大一學生。該木馬的傳染速度非常快,用戶只要點擊該連結並安裝了“××神器”軟體,在3秒之後,手機木馬便可讀取用戶手機聯繫人,並調用發短信許可權,再將此木馬發送至手機通訊錄的所有聯繫人。這導致被該病毒感染的手機用戶數呈幾何級增長,遍佈全國。而且該病毒可能導致手機用戶的手機聯繫人、身份證、姓名等隱私資訊洩露,在手機用戶中形成嚴重恐慌。

  木馬作者病毒包中預留手機號

  “某某,快看這個:****/××shenqi.apk”,在8月1日當天很多人收到朋友發來的一條奇怪短信,內容為其實這並不是什麼七夕驚喜短信,而是一種新型的手機木馬。用戶只要點擊該連結並安裝了“××神器”軟體,在3秒之後,手機木馬便可讀取用戶手機聯繫人,並調用發短信許可權,再將此木馬發送至手機通訊錄的所有聯繫人。隨後該病毒感染的手機用戶數呈幾何級增長,迅速在全國各地蔓延開來。

  騰訊移動安全實驗室分析發現,該木馬可能導致手機用戶的手機聯繫人和短信等隱私資訊洩露,其中包括大量銀行和第三方支付軟體的短信,存在很大的安全隱患。

  據騰訊相關人士透露,8月2日上午9時,騰訊移動安全實驗室收到用戶舉報的“××神器”病毒樣本,並接到深圳警方要求調查“××神器”案件。

  兩個小時後,騰訊手機管家通過對病毒樣本的反編譯,迅速找到了犯罪嫌疑人李某在病毒包中預留的手機號碼、郵箱賬號。“我們根據這些資訊進行技術和數據分析,鎖定犯罪嫌疑人就在深圳。為了第一時間保障用戶利益不受損失,我們馬上同步到手機管家安全軟體上進行查殺,同時配合警方調查。”騰訊移動安全實驗室負責人陸兆華説。

  木馬作者手機中查到大量公民隱私資訊

  據深圳警方透露,在接到舉報後,8月2日下午,警方在嫌疑人李某家裏將其抓獲。9個小時內,“××神器”木馬案告破。在李某的電腦內,警方繳獲了此款木馬的源代碼和開發教程,並在李某手機裏發現了銀行資金變動、開戶資料、支付寶等第三方支付工具的動態密碼以及個人隱私等大量公民個人資訊。

  “××神器”的製造者是李某,男,19歲,湖南新邵縣人,中南大學軟體係大一學生,無犯罪記錄。其父親在深圳工作,他在暑假放假到父親這邊玩。據悉,李某軟體功底不錯,暑期空閒時間較多,便想著獨自製作一款手機木馬來捉弄同學,然後從其自己手機上開始往外傳播,以此炫耀。7月24日他製作了這款手機木馬,然後從其自己手機上開始往外傳播。可沒想到這款木馬病毒的傳播速度如此之快,影響範圍如此之廣。

  仍有用戶不知自己感染“××神器”

  有統計顯示,一天之內,“××神器”群發500萬條詐騙短信,按每條短信0.1元計算,相當於造成中招手機用戶50萬的話費損失。目前雖然傳播源網址已經失效,但安裝在用戶手機中的“蝗蟲”木馬仍會繼續群發短信,耗費手機用戶話費。

  騰訊安全專家提醒,目前仍有大量感染了“××神器”的用戶還並未覺察,建議儘快安裝手機安全軟體開啟全盤查殺,定期升級病毒庫,並全盤查殺手機病毒。金山毒霸安全專家也表示,普通網民需要提高自身安全意識,儘量不要打開陌生號碼發來的資訊和連結,不要下載和安裝來歷不明的軟體。

  運營商快速響應系統缺位?

  儘管“××神器”木馬的危害性並不算太嚴重,只是會消耗群發短信的資費,有些可能還會損失下載該程式的流量費。與其他惡意扣費、盜取網銀賬號等高危病毒的行為相比,“超級手機病毒”更像是一個惡作劇。同時,病毒程式簡陋的操作界面,與程式代碼中明文記載的作者手機號、郵箱賬號密碼、QQ號等,也都説明作者其實是個“菜鳥”。但是“超級手機病毒”巨大的傳播量與學生“菜鳥”的身份,形成了一個非常大的反差:為什麼一個學生製作的充滿惡作劇意味的簡陋病毒程式,可以在短時間內,傳播這麼廣,影響這麼多人?這需要深入分析病毒傳播方式,更需要安全從業者與廣大手機網民進行反思。

  網際網路安全領域業內人士表示,開放的安卓平臺,成熟的開發工具,都給手機病毒生存的土壤。加上移動網際網路時代,手機病毒的傳播變得更加迅速。

  金山毒霸安全專家分析,短信蠕蟲比通過第三方應用市場下載要快得多。此外,該木馬利用社交關係。病毒利用通訊錄,發送的短信帶有收件人姓名,而且來自熟人好友,收件人容易放鬆警惕。這個小技巧讓社交關係傳播變得更容易。

  更重要的是,公眾普遍的安全意識缺乏。從病毒傳播的垃圾短信,到點擊短信下載連結,到最終安裝病毒,需要啟動瀏覽器下載、下載後打開運作,運作時一步步點確認安裝。任何一步點擊“否”,網民就可以避免中毒。但還是有人中毒了。

  此外,運營商的快速響應系統缺位也是重要原因。運營商是控制該病毒傳播中最關鍵的環節,大量相同內容的垃圾短信,容易觸發運營商的預警系統,應迅速修改短信攔截策略,阻止危險短信送達收件人,特別是帶有安卓程式下載連結的可疑短信。與此同時,運營商的系統同樣可以幫助警方捕獲病毒作者,挖掘可疑短信的最初源頭、分析其共同特徵,也能幫助發現病毒作者。

  騰訊安全專家就此建議,網際網路廠商、警方、運營商等機構和組織應該建立一套快速協作機制,來應對目前木馬病毒頻發的狀況。

   新聞追蹤

  手機病毒

  形成黑色産業鏈

  需要提醒手機用戶的是,此次遇到“××神器”木馬的製造者僅是個“菜鳥”純屬幸運,也僅僅是消耗點話費和流量,而目前比較流行的是手機支付病毒木馬,其背後已形成黑色産業鏈。

  騰訊手機管家安全專家告訴北京青年報記者,通過攔截手機短信的木馬病毒盜刷用戶銀行卡的案例已經發生多起,其通過一條中獎、恐嚇類詐騙短信,短信中附帶一個連結地址,然後欺騙用戶點擊該網址後,下載一個帶有手機短信攔截木馬的手機App。該手機App一旦被安裝,用戶的手機就將被犯罪分子操控,該手機App可能偽裝成銀行、支付、網購App,讓用戶輸入銀行賬號、手機號、身份證號等資訊,一旦用戶輸入這些資訊,都會被立即以短信的形式發送至犯罪分子設置好的手機號碼中,這一切都在手機後臺自動進行,用戶根本無法覺察。

  然後詐騙分子通過獲取的手機號、身份證號、銀行賬號,可以利用支付寶等以手機號註冊的網路支付工具發起快捷支付申請,當手機支付短信驗證碼發送至受害人手機上的時候,手機短信攔截木馬則會攔截這些短信,並將支付驗證碼發送至犯罪分子手機中,通過驗證碼完成盜刷銀行卡。同時,還將遮罩銀行發來的支付成功短信提示。

  上述安全專家表示,手機支付病毒黑色産業鏈十分完善,有人負責製造病毒,有人負責傳播病毒,有人負責盜刷和變現。

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價 漲跌幅