宅急便簡訊病毒在台蔓延中

分類: APP 新品報導   5/14/2014   Clean Master


CM(Clean Master) Security 安全實驗室在台針對Android智慧型手機用戶發出病毒警訊通知,目前該病毒的擴散範圍超過80萬條短訊和近7.5萬筆聯絡人資訊。擴散速度從四月中旬的2-3天一次的新變種,從5月份開始更是每天出現新變種,甚至一天發佈數次更新,呼籲Android手機用戶提高警覺,並盡速下載CM Security防毒軟體以免遭駭。

根據CM Security安全實驗室回報,倘若用戶不慎點擊病毒簡訊所附連結,便會啟動Android病毒程式自動下載程序,待下載完成後,除將造成攻擊者透過手機小額付款機制漏洞詐取手機用戶財物外、同時將攔截所有未讀取簡訊,導致重要資訊遺失;此外,攻擊者更將自遠端取得該手機用戶連絡人資料,並對連絡人發出同樣的內容簡訊,進行病毒擴散。此一特性致使該病毒可於短時間內發送大量簡訊,目前台灣列入重災區。

使用者收到的簡訊內容包含以下內容或相似內容:「OOO先生,【宅急便】 您的快遞通知單,收件簽名電子憑證htttp://goo.gl/OOO(OOO為Goo.gl隨機短網址)」,病毒簡訊內容由病毒作者遠端控制,誘導性極強。病毒發送的部分簡訊可以啟動小額付款服務,將導致中毒用戶的財物損失。點擊簡訊中所附連結將啟動Android病毒程式(副檔名為.apk)下載程序,且該病毒程式不會在手機桌面產生任何圖示,因而難以察覺。

台灣電信商提供小額付款機制,用戶只需簡單回覆簡訊認証碼,即可進行網路購物,同時完成付款程序。駭客看準台灣小額付款機制的漏洞,任一用戶受騙下載安裝此病毒,駭客便會立刻使用此手機門號進行網路購物,並利用電信商小額進行付款,用戶收到帳單時才會發現此筆交易。根據中華電信839小額付費機制,其認證額度最高每月可達6,000元。詐騙的網路購物商品多半為線上遊戲點數卡或虛擬商品,也是最容易讓駭客轉手牟利的商品類型。


[廣告]

由於這條簡訊偽裝成快遞公司員工號碼或好友號碼發出,對於警覺性不高的用戶極易中招。根據CM Security安全實驗室分析,此Andriod手機病毒具備以下特性:

1. 攔截所有未讀手機簡訊,並將簡訊內容上傳至位於俄羅斯的某台伺服器(IP地址:141.105.65.244,這台伺服器可能是駭客控制的殭屍電腦)。病毒每隔一分鐘便會取得位於俄羅斯的遠端伺服器所下指令,將宅急便簡訊病毒主動發送給中毒手機裡存放的連絡人。由於每分鐘會查詢一次網路,因此手機CPU處於定時喚醒的工作狀態,此過程中,用戶可以明顯感受到手機溫度上升,是因為持續執行於手機背景模式下。

2. 頻繁發送簡訊,或透過小額付款機制,造成中毒手機用戶資費暴增,導致財物損失。


  由Cheetah Mobile公司(紐交所上市公司,股票代碼:CMCM)所開發的CM Security防毒軟體已可完全清除該病毒,建議Android手機用戶應盡速自Google Play應用商店安裝CM Security以得到最佳防護。

  據CM Security安全實驗室的觀察,Android手機病毒來源多來自於協力廠商市場並透過社交網絡散佈,使用者在手機的安全設置中,選擇「禁用未知來源安裝」可大大降低風險。

  欲進一步了解CM Security,歡迎前往下列下載網址,或掃描QR Code亦可下載: https://play.google.com/store/apps/details?id=com.cleanmaster.security 。


相關文章: