COCO研究院

 找回密碼
 註冊
搜索
查看: 1672|回復: 1

【Android用戶注意!宅急便簡訊病毒在台急速蔓延中】

[複製鏈接]
發表於 14-5-15 11:15 | 顯示全部樓層 |閱讀模式
期貨小咪分享資訊3c新聞~~大家快注意!!不要被騙了喔~~~~

Android用戶注意!宅急便簡訊病毒在台急速蔓延中
-字+字NOWnewsNOWnews – 2014年5月14日 下午6:02
記者李鴻典/台北報導
CM(Clean Master) Security安全實驗室今(14)日在台針對Android智慧型手機用戶發出病毒警訊通知,目前該病毒的擴散範圍超過80萬條短訊和近7.5萬筆聯絡人資訊。擴散速度從四月中旬的2-3天一次的新變種,從5月份開始更是每天出現新變種,甚至一天發佈數次更新,呼籲Android手機用戶提高警覺,並盡速下載CM Security防毒軟體以免遭駭。
根據CM Security安全實驗室回報,倘若用戶不慎點擊病毒簡訊所附連結,便會啟動Android病毒程式自動下載程序,待下載完成後,除將造成攻擊者透過手機小額付款機制漏洞詐取手機用戶財物外、同時將攔截所有未讀取簡訊,導致重要資訊遺失;此外,攻擊者更將自遠端取得該手機用戶連絡人資料,並對連絡人發出同樣的內容簡訊,進行病毒擴散。此一特性致使該病毒可於短時間內發送大量簡訊,目前台灣列入重災區。
使用者收到的簡訊內容包含以下內容或相似內容:「OOO先生,【宅急便】 您的快遞通知單,收件簽名電子憑證htttp://goo.gl/OOO(OOO為Goo.gl隨機短網址)」,病毒簡訊內容由病毒作者遠端控制,誘導性極強。病毒發送的部分簡訊可以啟動小額付款服務,將導致中毒用戶的財物損失。點擊簡訊中所附連結將啟動Android病毒程式(副檔名為.apk)下載程序,且該病毒程式不會在手機桌面產生任何圖示,因而難以察覺。

台灣電信商提供小額付款機制,用戶只需簡單回覆簡訊認証碼,即可進行網路購物,同時完成付款程序。駭客看準台灣小額付款機制的漏洞,任一用戶受騙下載安裝此病毒,駭客便會立刻使用此手機門號進行網路購物,並利用電信商小額進行付款,用戶收到帳單時才會發現此筆交易。根據中華電信839小額付費機制,其認證額度最高每月可達6,000元。詐騙的網路購物商品多半為線上遊戲點數卡或虛擬商品,也是最容易讓駭客轉手牟利的商品類型。
由於這條簡訊偽裝成快遞公司員工號碼或好友號碼發出,對於警覺性不高的用戶極易中招。根據CM Security安全實驗室分析,此Andriod手機病毒會攔截所有未讀手機簡訊,並將簡訊內容上傳至位於俄羅斯的某台伺服器(IP地址:141.105.65.244,這台伺服器可能是駭客控制的殭屍電腦)。病毒每隔一分鐘便會取得位於俄羅斯的遠端伺服器所下指令,將宅急便簡訊病毒主動發送給中毒手機裡存放的連絡人。
由於每分鐘會查詢一次網路,因此手機CPU處於定時喚醒的工作狀態,此過程中,用戶可以明顯感受到手機溫度上升,是因為持續執行於手機背景模式下。頻繁發送簡訊,或透過小額付款機制,造成中毒手機用戶資費暴增,導致財物損失。
據CM Security安全實驗室的觀察,Android手機病毒來源多來自於協力廠商市場並透過社交網絡散佈,使用者在手機的安全設置中,選擇「禁用未知來源安裝」可大大降低風險。

轉貼資料來源: https://tw.news.yahoo.com/android用戶注意-宅急便簡訊病毒在台急速蔓延中-100245678.html



將不定期分享財經資訊
幫幫忙~給我的粉絲團一個讚吧!!

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

發表於 14-6-4 17:47 | 顯示全部樓層
收到好幾封~幸好我是蘋果IOS沒辦法安裝那些 APK檔案
您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

手機版|Archiver|站長信箱|廣告洽詢|COCO研究院

GMT+8, 24-12-2 15:53

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回復 返回頂部 返回列表
理財討論網站 |