新聞源 財(cái)富源

2025年01月10日 星期五

“神器”木馬鬧七夕感染上百萬手機(jī)

  • 發(fā)布時(shí)間:2014-08-08 15:32:50  來源:新民晚報(bào)  作者:佚名  責(zé)任編輯:羅伯特

  “某某,快看這個(gè):****/XXshenqi.apk”——七夕前后,不少人都收到了同樣一條喊你名字、并叫你看某某“神器”的短信,卻不料看了這樣一條來自“朋友”的短信竟被三秒鐘“釣魚”。日前,百度和騰訊不約而同地都曝光了最新的一種群發(fā)超級手機(jī)短信病毒——七夕“神器”木馬。另據(jù)騰訊和深圳警方共同披露,這起讓全國上百萬手機(jī)一夜間中毒的最新木馬,作者竟是一名正在過暑假的大一新生。

  據(jù)悉,這種“XXshenqi短信蠕蟲”是一個(gè)典型的病毒短信,主要通過短信傳播。它會誘導(dǎo)安卓手機(jī)用戶下載一個(gè)APP,然后惡意扣除用戶話費(fèi)直至停機(jī),并且還會通過群發(fā)短信的方式感染機(jī)主手機(jī)通訊錄里的其他聯(lián)系人,一傳十、十傳百為害甚廣。而安卓手機(jī)用戶收到該短信后,一旦點(diǎn)擊下載鏈接中的病毒軟件,軟件就會在后臺自動(dòng)監(jiān)聽一遍手機(jī)的通訊錄,并啟動(dòng)短信發(fā)送向通訊錄中的聯(lián)系人群發(fā)已經(jīng)提前編寫好的短信內(nèi)容:"XXX(聯(lián)系人姓名)看這個(gè),ht://********XXshenqi.apk"。值得一提的是,手機(jī)被迫自動(dòng)復(fù)制的這條短信會向通訊錄中的名單群發(fā),只是開頭的稱謂會根據(jù)通訊錄中的名字有所變化,從而感染更多的用戶。

  據(jù)騰訊移動(dòng)安全實(shí)驗(yàn)室分析發(fā)現(xiàn),該木馬可能導(dǎo)致手機(jī)用戶的手機(jī)聯(lián)系人和短信等隱私信息泄露,其中包括大量銀行和第三方支付軟件的短信,所以存在很大的安全隱患。為此,實(shí)驗(yàn)室團(tuán)隊(duì)在七夕期間對木馬樣本進(jìn)行反編譯,迅速找到了犯罪嫌疑人李某在病毒包中預(yù)留的手機(jī)號碼和郵箱帳號。最終,在騰訊的舉報(bào)和配合下,警方在深圳將嫌疑人李某抓獲。今年才19歲的李某其實(shí)是某大學(xué)軟件系的大一學(xué)生,但在他家里的電腦里卻被繳獲了此款木馬的源代碼和開發(fā)教程,并在其手機(jī)里發(fā)現(xiàn)了銀行資金變動(dòng)、開戶資料、支付寶等第三方支付工具的動(dòng)態(tài)口令以及個(gè)人隱私等大量其他公民個(gè)人信息。

  專家指出,這種病毒技術(shù)手段其實(shí)并不高明,短信中的鏈接使用cdn開頭、以apk結(jié)尾,明顯屬于不安全的下載軟件。但是借助七夕傳情達(dá)意的人際需求,讓人誤以為這條短信是親友發(fā)來,讓人在毫無防備的心理狀態(tài)下中招,等于被惡意軟件“套牢”后堪比傳銷。專家建議,即使親友間傳播的各種鏈接,也要當(dāng)心隱私保護(hù)。本報(bào)記者 胡曉晶

熱圖一覽

高清圖集賞析

  • 股票名稱 最新價(jià) 漲跌幅