年中网购电商大促销 小心手机木马狂偷话费
火热的6月,各大电商平台纷纷开始了“年中大促”的活动,手机木马也瞄准了各位“购物狂”的手机。近日,手机安全中心拦截到名为“购物狂终结者”的手机木马,恶意篡改购物相关应用诱导用户下载,一旦用户安装运行,木马就会在后台私自发送扣费短信、上传中招用户手机信息等,造成手机用户隐私泄露、话费损失。目前手机卫士已对该木马实现首家查杀。
除了年底的双十一、双十二,电商平台纷纷打出“年中大促”的促销口号,喜欢买买买的人当然不会错过这个机会,各类购物APP纷纷涌现,手机木马“购物狂终结者”也趁机盯上此类应用。
“购物狂终结者”恶意篡改九块九包邮等购物应用,诱导手机用户下载安装,点击激活后就会私自发送扣费短信,并屏蔽回馈短信,使中招用户无法察觉手机话费被恶意消耗;同时遍历手机通讯录向联系人群发短信,并将中招用户手机信息上传,造成中招用户隐私泄露。
该木马利用手机用户的网络购物需求,伪装成购物软件诱导用户下载,给手机用户造成话费损失及隐私泄露。手机安全专家建议:手机用户应尽量选择手机助手等正规手机应用平台下载应用,不要点击不明来源的链接、扫描来历不明的二维码下载应用,同时给手机安装手机卫士等手机安全软件,保护手机安全。
安卓系统再曝ROM级木马“万蓝”
今年五月中旬,手机安全中心收到用户反馈称自己的手机经常自动安装新的游戏应用,经手机安全中心分析排查发现,该用户中招的是一个名为“万蓝”的ROM级别手机木马,该木马影响用户达10万以上。该木马主要通过联网下载shell脚本文件进行静默安装推广应用,并可以实现自身升级。手机安全中心发布技术博客,对“万蓝”木马进行详细分析。
技术博客介绍,“万蓝”木马主要通过植入ROM,通过刷机网站进行传播。到目前为止,恶意样本主要是植入为夏新、联想、小采等手机开发的三方ROM进行传播,用户手机刷入被感染的ROM后,木马便疯狂地开始推广传播各种应用,总数高达近百种。
“万蓝”木马会联网下载shell脚本文件,把要执行的恶意行为写在脚本里,木马的wlan进程大部分功能在于执行这些脚本,这样就大大方便了病毒作者进行更新,也方便作者控制中招手机去执行更多恶意行为,潜在风险巨大。
技术博客分析指出,“万蓝”木马启动时会尝试给自身在系统目录中建立一些符号链接,当系统中有其它程序执行这些命令时,木马就会被启动。之后,通过初始化任务池、建立自身运行时所需的目录和文件进行手机木马初始化,为之后执行恶意行为做准备。值得注意的是,该木马启动后会初始化一个结构体,里面包含了50个可执行命令任务池的子结构。
手机安全专家分析指出,“万蓝”木马是通过Linux管道来进行通信的,管道是Linux的一种通信方式,相当于一根管子,一个人在管子左边,一个人在管子右边,左边的人不停的往管子里放东西(写数据),右边的人就不停的从管子拿东西(读数据),右边的人拿到数据后就能够处理这些数据了,“万蓝”木马作者将要执行的命令、脚本写到管道里,之后wlan进程就可以执行这些命令。
木马从服务器上获取要运行的命令(shell脚本),再调用诸如input、am、pm等系统命令,木马就可以实现启动应用、静默安装应用、卸载应用、结束应用、删除应用数据、结束后台进程、发布intent广播等40多种恶意行为。
此外,该木马还会通过两种策略实现自更新,一种是检测自身主体wland文件的版本来判断是否需要更新,一种是根据距离上次检测更新的时间来判断是否需要更新。该木马自升级以后还可以实现私发短信、屏蔽短信、拨打电话等恶意行为。
通过遗留在木马早期版本中的信息,手机安全中心发现了木马作者以及公司的相关信息,通过木马链接的服务器地址判断,该服务器属于上海某科技公司,而木马作者也可能就职于该公司。
目前,系统急救箱已经支持对该类恶意软件进行查杀,如遇到病毒反复查杀、手机自动安装软件等普通手机杀毒软件不能解决的异常现象,建议使用系统急救箱进行查杀。同时建议手机用户从正规渠道购买手机,安装手机卫士保护手机安全。
【每日安全提问】
本期安全播报共汇总了几种年终大促诈骗手段?
A. 五种B. 三种
上期答案:B
【安全秀之晒晒你的安全秘笈】
@蚌埠铁路公安在线
#网购屡陷“套现”陷阱 警方提示网购需防电信诈骗#如果你在网上购物后接到交易资金被冻结、若想把钱打回银行卡需要输入验证码的电话,你千万要小心应对,警方提示网购需防电信诈骗。
平安北京
#网购诱导诈骗#大学生小孙接到一自称某购物网站客服的陌生电话,并按照对方的要求进行操作,先后汇款1.2万余元,后发现被骗。今年三月,某大学生在宿舍上网购物,在接到冒充某购物网站客服的电话后,透露了自己的银行卡信息,随后被转走4800余元。
|