当前位置:主页>科 研>学术交流>

手机病毒向个人隐私渗透 黑色产业链高达10亿元

因“X卧底”造成每天窃密6600多次 

这两天,杭州一家知名网站上挂着这样一个帖子:如果你的智能手机收到了一条空白短信,千万别轻易点击打开,因为这条空白短信里可能含有病毒软件,这种手机病毒不但可以窃听手机对话,还能盗走手机里的信息、图片、电话号码等信息。

一石激起千层浪。网友“刘家香”说,自己用的手机是iphone4,看到这个帖子的第一反应,就是以前是否收到过空白短信。“现在的手机病毒真是防不胜防,我的不少朋友就是受害者,损失少则数十元,多则上千元。”这位网友感叹说。

随着智能手机的普及,手机病毒软件正成为伸向个人隐私安全的黑手。国内手机安全厂商网秦公司近日对外宣称,从6月份开始,病毒软件借助智能手机传播的速度明显加快,其中有不少具备窃听、窃密等隐私窃取功能,诺基亚、三星、索爱、摩托罗拉等品牌旗下数百款机型的智能手机均成为被窃听对象。 

网传空白短信病毒厉害

重装系统都不能够删除

空白短信是怎么盗取手机信息甚至窃听的?记者查阅了相关信息,国内某媒体报道称,这种短信一般都是空白的或者打不开,当接收短信的手机重启时,病毒立即开始安装。手机一旦被安装该软件,即使重装系统都无法删除。

据说这款窃听软件只有几十KB大小,几秒钟时间便能复制500多个电话号码。除了植入窃听程序外,更有人研发了一套堪称目前最先进的窃听技术,只需取得手机号,便可通过电波监听。

这种空白短信真有这么厉害吗?“不太可能。”对于这种传闻,杭州联通的一位相关人士断然否定,这位人士表示,从技术角度来看,光靠一条空白短信,或者一条打不开的短信,是不可能植入窃听程序的。

奇虎360手机安全专家也表示,一般来说,要实现侵入窃听,必须要有一个实体。一般都会有链接让手机用户点击或者下载,才能实现软件植入。

窃听软件最擅长伪装

黑色产业链高达10亿

虽然空白短信被证实无法植入窃听软件,但手机用户千万不能放松警惕。目前,网络上仍有不少窃听软件被不法分子利用。这些程序安装后,往往都伪装得非常好,手机用户往往在不经意间就“中招”。

在杭州一家广告公司上班的吴新洋说,现在的手机病毒真是防不胜防,他最近就有过类似遭遇。前天,他的手机收到了一个比较奇怪的彩信,页面上出现了一个大骷髅头,还有一段“看章子怡私密生活”的文字和链接。他随手点了一下确认键,没想到手机便开始不停地往外发送彩信。无奈,他只好关掉手机送到售后服务部去维修。维修人员告诉他,手机中了“彩信骷髅”病毒。

一组来自国家计算机网络应急技术处理协调中心的数据显示,每天仅因“X卧底”(一种最热门的窃听病毒)造成的窃密事件已达6600次以上。

网秦手机安全专家表示,构成隐私泄露事件频繁发生的原因,是其背后存在的经济利益驱动。如黑客会以“本软件可窥探家人、朋友、商业伙伴隐私”为名在网上兜售产品,利用用户猎奇心理来诱骗购买,其售价也不菲。

来自360手机安全中心的数据显示,去年出现的手机木马/恶意软件数量就超过4400款,每1000万用户就有260万人中过招,总感染人数超过800万,黑色产业链达到10亿元规模。

智能手机将成黑客攻击目标

主要为窃取隐私和恶意扣费

随着智能终端的普及,智能手机用户对于手机安全产品的需求将逐步变为刚性需求。据市场研究公司最新报告显示,未来3年智能手机出货量将增长一倍,智能手机已是黑客的重要瞄准对象。

安全管家监测中心近期发布的数据显示,7月份手机病毒仍以迅猛姿势持续增长,手机病毒以恶意扣费、隐私窃取、数据破坏类病毒为主。Android平台是手机病毒第二大肆虐地,随着Android手机销量的增加,Android手机病毒更是快速地爆发。

7月份,Android手机病毒以恶意扣费,窃取隐私类为主。恶意扣费类约为35%,隐私窃取为33%,资费消耗约为11%。

据网秦手机安全专家分析,恶意扣费类病毒还可以分为两种,一种是消耗上网流量型,一种是恶意扣取资费。比如“彩信骷髅”手机病毒,会给智能手机用户发送一条包含链接的彩信,只要用户点了这条链接,手机就会源源不断地向外发送彩信,造成用户资费的浪费。

专家支招

如何防范手机中毒

浙江树人大学现代教育技术中心王海坤表示,为了将手机病毒带给用户的损失降到最低,手机用户要注意以下几点防范措施:

1.谨慎接听电话,遇到有乱码的电话,要及时关闭;遇到有奇怪符号的电话,请不要接听。

2.谨慎接收短信息,遇有来历不明或者有乱码、奇异符号的短信息,应立即删除。

3.谨慎网络下载信息,不要轻易在个人网站上下载游戏,尽可能从一些信誉好的服务提供商那里进行下载。

4.谨慎试用无线功能,遇有陌生手机号码发来的蓝牙数据传输申请,一律拒收。

5.时常查杀手机病毒,登录相关网站在线查杀,在手机终端安装防病毒软件。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部