“神器”木馬鬧七夕感染上百萬手機
- 發佈時間:2014-08-08 15:32:50 來源:新民晚報 責任編輯:羅伯特
“某某,快看這個:****/XXshenqi.apk”——七夕前後,不少人都收到了同樣一條喊你名字、並叫你看某某“神器”的短信,卻不料看了這樣一條來自“朋友”的短信竟被三秒鐘“釣魚”。日前,百度和騰訊不約而同地都曝光了最新的一種群發超級手機短信病毒——七夕“神器”木馬。另據騰訊和深圳警方共同披露,這起讓全國上百萬手機一夜間中毒的最新木馬,作者竟是一名正在過暑假的大一新生。
據悉,這種“XXshenqi短信蠕蟲”是一個典型的病毒短信,主要通過短信傳播。它會誘導安卓手機用戶下載一個APP,然後惡意扣除用戶話費直至停機,並且還會通過群發短信的方式感染機主手機通訊錄裏的其他聯繫人,一傳十、十傳百為害甚廣。而安卓手機用戶收到該短信後,一旦點擊下載連結中的病毒軟體,軟體就會在後臺自動監聽一遍手機的通訊錄,並啟動短信發送向通訊錄中的聯繫人群發已經提前編寫好的短信內容:"XXX(聯繫人姓名)看這個,ht://********XXshenqi.apk"。值得一提的是,手機被迫自動複製的這條短信會向通訊錄中的名單群發,只是開頭的稱謂會根據通訊錄中的名字有所變化,從而感染更多的用戶。
據騰訊移動安全實驗室分析發現,該木馬可能導致手機用戶的手機聯繫人和短信等隱私資訊洩露,其中包括大量銀行和第三方支付軟體的短信,所以存在很大的安全隱患。為此,實驗室團隊在七夕期間對木馬樣本進行反編譯,迅速找到了犯罪嫌疑人李某在病毒包中預留的手機號碼和郵箱帳號。最終,在騰訊的舉報和配合下,警方在深圳將嫌疑人李某抓獲。今年才19歲的李某其實是某大學軟體係的大一學生,但在他家裏的電腦裏卻被繳獲了此款木馬的源代碼和開發教程,並在其手機裏發現了銀行資金變動、開戶資料、支付寶等第三方支付工具的動態密碼以及個人隱私等大量其他公民個人資訊。
專家指出,這種病毒技術手段其實並不高明,短信中的連結使用cdn開頭、以apk結尾,明顯屬於不安全的下載軟體。但是借助七夕傳情達意的人際需求,讓人誤以為這條短信是親友發來,讓人在毫無防備的心理狀態下中招,等於被惡意軟體“套牢”後堪比傳銷。專家建議,即使親友間傳播的各種連結,也要當心隱私保護。本報記者 胡曉晶
- 股票名稱 最新價 漲跌幅