新聞源 財富源

2024年11月18日 星期一

財經 > 滾動新聞 > 正文

字號:  

大學生制“神器”感染上百萬手機

  • 發佈時間:2014-08-06 11:36:15  來源:寧夏日報  作者:佚名  責任編輯:羅伯特

  8月2日淩晨,一款名為“××神器”的惡意手機病毒在全國範圍內爆髮式傳播。該軟體能惡意竊取手機用戶短信、郵件、手機銀行密碼等資訊。估計遭受到該惡意程式影響的用戶超過百萬,而這一病毒的製造者李某今年才19歲,是某大學軟體係的大一學生。

  感染上百萬手機的“××神器”木馬案告破,製造者竟然是大一學生。該木馬的傳染速度非常快,用戶只要點擊該連結並安裝了“××神器”軟體,在3秒之後,手機木馬便可讀取用戶手機聯繫人,並調用發短信許可權,再將此木馬發送至手機通訊錄的所有聯繫人。這導致被該病毒感染的手機用戶數呈幾何級增長,遍佈全國。而且該病毒可能導致手機用戶的手機聯繫人、身份證、姓名等隱私資訊洩露,在手機用戶中形成嚴重恐慌。

  木馬作者病毒包中預留手機號

  “某某,快看這個:****/××shenqi.apk”,在8月1日當天很多人收到朋友發來的一條奇怪短信,內容為其實這並不是什麼七夕驚喜短信,而是一種新型的手機木馬。用戶只要點擊該連結並安裝了“××神器”軟體,在3秒之後,手機木馬便可讀取用戶手機聯繫人,並調用發短信許可權,再將此木馬發送至手機通訊錄的所有聯繫人。隨後該病毒感染的手機用戶數呈幾何級增長,迅速在全國各地蔓延開來。

  騰訊移動安全實驗室分析發現,該木馬可能導致手機用戶的手機聯繫人和短信等隱私資訊洩露,其中包括大量銀行和第三方支付軟體的短信,存在很大的安全隱患。

  據騰訊相關人士透露,8月2日上午9時,騰訊移動安全實驗室收到用戶舉報的“××神器”病毒樣本,並接到深圳警方要求調查“××神器”案件。

  兩個小時後,騰訊手機管家通過對病毒樣本的反編譯,迅速找到了犯罪嫌疑人李某在病毒包中預留的手機號碼、郵箱賬號。“我們根據這些資訊進行技術和數據分析,鎖定犯罪嫌疑人就在深圳。”騰訊移動安全實驗室負責人陸兆華説。

  木馬作者手機中查到大量公民隱私資訊

  據深圳警方透露,在接到舉報後,8月2日下午,警方在嫌疑人李某家裏將其抓獲。9個小時內,“××神器”木馬案告破。在李某的電腦內,警方繳獲了此款木馬的源代碼和開發教程,並在李某手機裏發現了銀行資金變動、開戶資料、支付寶等第三方支付工具的動態密碼以及個人隱私等大量公民個人資訊。

  “××神器”的製造者是李某,男,19歲,湖南新邵縣人,中南大學軟體係大一學生,無犯罪記錄。其父親在深圳工作,他在暑假放假到父親這邊玩。據悉,李某軟體功底不錯,暑期空閒時間較多,便想著獨自製作一款手機木馬來捉弄同學,然後從其自己手機上開始往外傳播,以此炫耀。7月24日他製作了這款手機木馬,然後從其自己手機上開始往外傳播。可沒想到這款木馬病毒的傳播速度如此之快,影響範圍如此之廣。

  有統計顯示,一天之內,“××神器”群發500萬條詐騙短信,按每條短信0.1元計算,相當於造成中招手機用戶50萬的話費損失。騰訊安全專家提醒,目前仍有大量感染了“××神器”的用戶還並未覺察,建議儘快安裝手機安全軟體開啟全盤查殺,定期升級病毒庫,並全盤查殺手機病毒。

  手機病毒形成黑色産業鏈

  需要提醒手機用戶的是,此次遇到“××神器”木馬的製造者僅是個“菜鳥”純屬幸運,也僅僅是消耗點話費和流量,而目前比較流行的是手機支付病毒木馬,其背後已形成黑色産業鏈。

  騰訊手機管家安全專家告訴記者,通過攔截手機短信的木馬病毒盜刷用戶銀行卡的案例已經發生多起,其通過一條中獎、恐嚇類詐騙短信,短信中附帶一個連結地址,然後欺騙用戶點擊該網址後,下載一個帶有手機短信攔截木馬的手機App。該手機App一旦被安裝,用戶的手機就將被犯罪分子操控,該手機App可能偽裝成銀行、支付、網購App,讓用戶輸入銀行賬號、手機號、身份證號等資訊,一旦用戶輸入這些資訊,都會被立即以短信的形式發送至犯罪分子設置好的手機號碼中,這一切都在手機後臺自動進行,用戶根本無法覺察。

  然後詐騙分子通過獲取的手機號、身份證號、銀行賬號,可以利用支付寶等以手機號註冊的網路支付工具發起快捷支付申請,當手機支付短信驗證碼發送至受害人手機上的時候,手機短信攔截木馬則會攔截這些短信,並將支付驗證碼發送至犯罪分子手機中,通過驗證碼完成盜刷銀行卡。同時,還將遮罩銀行發來的支付成功短信提示。

  上述安全專家表示,手機支付病毒黑色産業鏈十分完善,有人負責製造病毒,有人負責傳播病毒,有人負責盜刷和變現。

  (據《北京青年報》報道)

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價 漲跌幅