手機支付病毒

手機支付病毒

手機支付病毒屬手機病毒的一種,包括山寨支付網銀類APP,手機驗證碼、釣魚網站二維碼等類型的支付病毒,騰訊移動安全實驗室發現,大量被二次打包的支付購物類軟體內也被植入有惡意代碼。典型病毒代表如“偽淘寶”病毒、“銀行竊賊”及“洛克蛔蟲”鬼面銀賊盜信殭屍等。

基本介紹

  • 中文名:手機支付病毒
  • 性質:手機病毒
  • 內容:山寨支付網銀類APP等
  • 類型:“偽淘寶”病毒、“銀行竊賊”等
傳播方式,病毒數據,典型病毒,攻擊對象,數據統計,支付漏洞,病毒危害,反信息詐欺,

傳播方式

手機中的軟體嵌入式作業系統(固化在晶片中的作業系統,一般由 JAVA、C++等語言編寫),相當於一個小型的智慧型處理器,所以會遭受病毒攻擊。而且,簡訊也不只是簡單的文字,其中包括手機鈴聲、圖片等信息,都需要手機中的作業系統進行解釋,然後顯示給手機用戶,手機病毒就是靠軟體系統漏洞來入侵手機的。
手機病毒要傳播和運行,必要條件是移動服務商要提供數據傳輸功能,而且手機需要支持Java等高級程式寫入功能。許多具備上網及下載等功能的手機都可能會被手機病毒入侵

病毒數據

1、截止到2014年第一季度,第三方支付類、電商類、團購類、理財類、銀行類這五大手機購物支付類APP下載量增長迅猛。
2、2014年第一季度支付類軟體共364款,其下載量占全部軟體下載量的30.38%。
3、2014年第一季度截獲手機病毒包數143945個,感染手機病毒用戶數達到4318.81萬。
4、電商類APP下載量和該類別感染的病毒包數均排名第一。

典型病毒

“銀行鬼手”(a.expense.tgpush)
“銀行扒手”(a payment googla b)
“銀行毒手”(a.expense.googla.a)
“偽淘寶”(a.privacy.leekey.b)
“簡訊盜賊”(a.remote.eneity)
盜信殭屍”(a.expense.regtaobao.a)
鬼面銀賊”(a.rogue.bankrobber)

攻擊對象

1.攻擊為手機提供服務的網際網路內容、工具、服務項目等。
2.攻擊WAP伺服器使WAP手機無法接收正常信息。
3.攻擊和控制“網關”,向手機傳送垃圾信息。
4.直接攻擊手機本身,使手機無法提供服務。
5.破壞手機應用程式,試軟體或者遊戲無法正常運行。
6.竊取手機私人信息,侵害個人隱私。

數據統計

2015年第三季度,Android手機安全形勢持續嚴峻。基於騰訊手機管家安全服務的騰訊移動安全實驗室數據顯示,2015年第三季度Android手機病毒包新增713.6萬,相比2014年的三季度,同比增長217%。
2015年第三季度,Android病毒感染人次達到8032.8萬人次,相比2014年第三季度,同比增長56%。
2015年第三季度,手機中毒最多的五大省份或直轄市依次分別是廣東省、北京市、湖北、河南、江蘇。感染用戶占全國的比例分別為14.38%、7.45%、6.3%、6.2%、5.8%。
2015年第三季度,騰訊手機管家針對Android病毒查殺次數達到1.26億次,相比2014年第三季度,同比增長51%。
2105年第三季度,垃圾簡訊新增用戶舉報1.69億條。用戶舉報騷擾電話次數達到2.2億。

支付漏洞

2014年,手機支付安全的狀況越加不容樂觀。而Android系統漏洞卻加劇了這一現狀。2014年2月18日,國內漏洞報告平台烏雲發布緊急預警稱,淘寶和支付寶認證被爆存在安全缺陷,黑客可以簡單利用該漏洞登入他人淘寶/支付寶賬號進行操作,不清楚是否影響餘額寶等業務。
MasterKey漏洞
2013年7月底,國家網際網路應急中心發布信息,Android作業系統存在一個簽名驗證繞過的高危漏洞即Masterkey漏洞(Android簽名漏洞)。
正常情況下,每個Android應用程式都會有一個數字簽名,來保證應用程式在發行過程中不被篡改,但黑客可以在不破壞正常APP程式和簽名證書的情況下,向正常APP中植入惡意程式,並利用正常APP的簽名證書逃避Android系統簽名驗證。
而利用該簽名漏洞的扣費木馬可寄生於正常APP中, 進而針對捆綁手機用戶進行惡意扣費,並向用戶聯繫人傳送惡意軟體下載推薦簡訊,在Android系統中,MasterKey漏洞是最為常見的一個,黑客們可以通過這個漏洞繞過系統認證安裝手機病毒或惡意軟體,進一步操控用戶的Android系統及他們的設備。
Android掛馬漏洞
2013年9月,在烏雲漏洞平台,被曝出多款Android套用出現嚴重手機掛馬漏洞現象。黑客通過受漏洞影響的套用或簡訊、聊天訊息傳送一個網址,只要用戶點擊網友發過來的掛馬連結,都有可能中招。接著手機就會自動執行黑客指令,出現被安裝惡意扣費軟體、向好友傳送欺詐簡訊、通訊錄和簡訊被竊取等嚴重後果國內幾大知名的手機瀏覽器APP等都受此漏洞影響,包括手機QQ瀏覽器、獵豹瀏覽器等最新版本瀏覽器已經修復該漏洞。
風險WiFi威脅
風險WiFi主要類別分為ARP中間人攻擊、虛假釣魚、DNS劫持。其中,ARP中間人攻擊是主流,占風險WiFi類型比例達到61.35%,另外,虛假釣魚WiFi占比15.02%,DNS劫持占比23.63%。

病毒危害

大量網購、銀行、第三方支付類套用被二次打包了病毒、惡意扣費代碼,一旦用戶下載安裝這類被二次打包的套用,就會被竊取網購、銀行、支付賬號密碼。同時,惡意扣費病毒還將私自在後台傳送簡訊定製業務,然後實施扣款。
Android簽名漏洞對移動支付安全性的威脅在於,黑客可以利用這個漏洞,對正版手機購物、第三方支付、銀行、電商類等手機客戶端進行篡改,植入惡意程式,而篡改之後的程式的數字簽名不發生改變,對手機支付購物類的賬號密碼與資金造成嚴重威脅。

反信息詐欺

2013年12月26日, 手機管家聯合廣東省公安廳、中國網際網路協會、銀監局、銀行協會、三大運用商、世紀佳緣、去哪網等政府組織、企業共同發起了國內首個“天下無賊”反信息詐欺聯盟,向日益猖獗的信息詐欺產業鏈發起全面反擊。通過動員全社會力量,通過標記詐欺電話和簡訊、數據共享、案件偵破受理及安全防範教育等深度合作,打造一個“網路+社交”的反詐欺信息網路,改變了過往打擊信息詐欺單兵作戰、各自為政的現狀。
反信息詐欺聯盟的成立作為整合產業鏈的力量共同打擊詐欺簡訊的試水案例,基於的詐欺舉報功能,可以將詐欺線索及數據與警方共享,極大提升偵破騙局的機率。與此同時,針對詐欺中“資金轉移”這一核心環節,警方聯合銀行系統可以做到及時幫助民眾凍結操作,避免或減少被騙損失,未來還將針對騙子建立銀行賬號黑名單機會。通過各鏈條聯動極大提升了打擊詐欺團伙的有效性,該聯盟可對詐欺產業鏈形成極大的威懾力。
另外,手機可安裝有效的軟體甄別釣魚類惡意網址,如果訪問的網址是"釣魚"等惡意網址,會立即彈窗提醒:“你正在訪問盜號網址,建議你停止訪問並馬上進行查殺",手機用戶因此可免受經濟詐欺等損失。

相關詞條

熱門詞條

聯絡我們