手机恶意软件幕后黑手落网,病毒仍在作恶

日期: 2017-03-23 作者:张程程 来源:TechTarget中国

日前,一度困扰中国用户的网银恶意软件“粗口木马”经腾讯移动安全实验室曝光,目前,该病毒仍持续作恶。

该病毒因其代码中含有粗话而得名,曾感染大批中国安卓手机用户,窃取其银行帐户和其他个人敏感信息。与其他网银木马类似,该病毒能绕过双因子验证的安全防护,盗取用户信息。攻击者向用户发送带有钓鱼网址的短信,取代原有的安卓短信应用,令双因子验证保护失效。

该病毒工作机制

犯罪分子往往通过伪基站,伪装为运营商的客服号码,向用户发送带有钓鱼网址的短信。一旦用户在手机点开链接含有病毒的下载程序,就会立即激活“粗口木马”。用户一旦安装了病毒程序,由于只需激活任务管理器、只需要锁定屏幕而并无其它应用权限控制,用户便完全放松警惕。安装完成后,该恶意软件便会自动发送钓鱼短信给受害者的联系人进一步散播。

“粗口木马”不需要和远程命令和控制服务器沟通,它只需通过手机短信和邮件便可向攻击者发送数据,这种操作方式很好地掩饰了其通信及作恶的痕迹。

幕后黑手落网,但病毒仍在作恶

报告指出“粗口木马”幕后黑手已被警方拘捕,但安全公司Check Point研究员检测到该恶意软件仍旧在使用其它热门的中国电邮服务供应商继续作恶,包括163.com,sina.cn和qq.com。

此外,其变种愈加猖狂,近期它们更是使用阿里云和其它邮件账号托管云服务,如qwewa.com等进行散播。为确保安全,企业和组织机构应尽快采取措施,如采用先进的移动威胁解决方案等。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。