话说,最近用QQ浏览器网银被盗了,大家说怎么办?怎么防止qq被盗手机中病毒?,谁能帮帮我!最近QQ浏览器出

话说,最近用QQ浏览器网银被盗了,大家说怎么办?如何防范手机病毒?,我该怎么办?_百度知道
话说,最近用QQ浏览器网银被盗了,大家说怎么办?如何防范手机病毒?,我该怎么办?
更加安全,可以对您的机子进行联网的云查杀和备用病毒库的查杀,主要开启防火墙7、不加陌生好友3,把文件放到腾讯手机管家的 微云网盘中,打开腾讯手机管家——实用工具——微云网盘在微云网盘中储存就是真的丢不了了、不轻易打开陌生邮件2、不要乱扫描6、不乱进不安全网站4;8、注意手机内部保护,有备无患建议以后可以备份,让手机病毒无所藏身、不乱下载5、连接电脑等、做好备份,安装安全软件腾讯手机管家杀毒保护都不错的病毒查杀方面,腾讯手机管家和卡巴斯基双核查杀给楼主一点建议,希望帮助你了1
来自团队:
其他类似问题
为您推荐:
qq浏览器的相关知识
其他1条回答
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁《中华人民共和国计算机信息系统安全保护条例》&br&&blockquote&第二十三条 &b&故意输入计算机病毒以及其他有害数据危害计算机信息系统安全&/b&的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。&br&第二十八条 本条例下列用语的含义:&br&计算机病毒,是指&b&编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制&/b&的一组计算机指令或者程序代码。&br&计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。&/blockquote&&br&《计算机病毒防治管理办法》&blockquote&&p&
任何单位和个人不得有下列传播计算机病毒的行为: &/p&&p&
(一)&b&故意输入计算机病毒,危害计算机信息系统安全&/b&; &/p&&p&
(二)&b&向他人提供含有计算机病毒的文件、软件、媒体&/b&; &/p&&p&
(三)&b&销售、出租、附赠含有计算机病毒的媒体; &/b&&/p&&p&
(四)&b&其他传播计算机病毒的行为。 &/b&&/p&&/blockquote&
《中华人民共和国计算机信息系统安全保护条例》第二十三条 故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元…
&p&“大爷,我帮你下好了软件,您以后啊,想下什么软件就用这个下,好使!如果您身体有什么毛病的话,用它搜一搜,比看医生还方便呢!”女大学生小赵热情地把手机递给王大爷,她的笑容在春日清晨的阳光下显得无比灿烂。&/p&&p&“太好了!太好了!”王大爷一把拿过手机,笑容都快撑开脸了。&/p&&p&他看也不看就把手机放在口袋里,急切地问道,“软件下好了,那我现在可以领花生油了是吧?”&/p&&br&&p&“下好软件的到那边登记一下啊,一人只能拿一桶。”公关公司的小李在一旁提醒。&/p&&p&眼瞅着准备好的十几桶油快被领完了,围着小赵的大爷大妈们开始急躁起来。“快快快,小姑娘,先帮我下软件!”“我先来的排队好吗!”“明明是我先来的!”……&/p&&p&大爷大妈们互相推搡争吵,小李看着这一幕,眉头皱了起来。&/p&&br&&p&他走到戴着帽子穿着马甲照着相的老钱身边,低声道,“钱老师?差不多了吧?”&/p&&p&老钱点点头。&/p&&p&俩人有默契地走到人群后边。小李身体靠近他,掏出了信封递到他手中。“钱老师,辛苦辛苦!这篇稿子就麻烦您了!您看文章什么时候能发?”&/p&&p&“明天就可以登出来了。”&/p&&p&“那行,后面的网络推广就交给我们了。”&/p&&p&“嗯,好。那我先回去发稿啦,还是按你昨天发给我的那篇通稿发是吧?”&/p&&p&“对对对!”&/p&&p&“好的,我明白了。走啦!”&/p&&p&“诶!好嘞!钱老师您慢走!”&/p&&br&&p&小李挤进人群到小赵身边,小声道,“今天就到这了,你可以回去了,工资老样子,我还是支付宝转给你。后期我们这边可能还会有些后续报道,到时候还得麻烦你呢。”&/p&&p&小赵点点头。&/p&&p&她迅速地收起笑脸,拿起包包,对大爷大妈摆摆手,“活动结束啦!不好意思不好意思!”&/p&&p&“嘿,小姑娘,我这软件还没下呢!”&/p&&p&“回家找你儿子下呗!”小赵有些不耐烦,挤开人群,“我有事,得赶公交去了。”&/p&&p&“诶诶诶——”大爷大妈们看到小赵离去的背影,叹息不已。&/p&&p&王大爷脸上满满是侥幸的窃喜。&/p&&br&&p&小李正在收拾海报。&/p&&p&被眼尖的张大爷一把抓住,“嘿!小伙子!我刚看到了,你们那还剩下一桶油呢!给我吧!”&/p&&p&“不好意思啊大爷,我们活动结束了。”&/p&&p&“别啊!你看我这手机,有你们软件啊!这软件还是我刚刚自己下的呢!”&/p&&p&“自己下的没用!得让那小姑娘下才行!”&/p&&p&“那你帮我把这软件删了!”&/p&&p&“你不是自己下的吗?”&/p&&p&“是啊!我下是下得好好的,可想删的时候却怎么也删不掉呢?”&/p&&p&“您回家让您闺女帮您删吧,我得走了,再见!”小李提着最后一桶油和早上亲笔写的海报,往公交站走去。&/p&&br&&p&张大爷划拉着屏幕刷刷刷,怎么也不懂得如何卸载,却只见得手机里的软件莫名其妙越来越多,越来越多,越来越多……&/p&&p&嚓!&/p&&p&自动关机了!&/p&&br&&p&张大爷委屈得都快哭出来了,“这这这!这不是骗人嘛这!!!”&/p&&br&&br&&br&&br&&br&&p&——————————————————&/p&&p&【礼包:&a href=&/question//answer/& class=&internal&&如何看待百度将「血友病吧」吧主撤掉并售卖贴吧的行为? - 吕晓艺的回答&/a&】&/p&
“大爷,我帮你下好了软件,您以后啊,想下什么软件就用这个下,好使!如果您身体有什么毛病的话,用它搜一搜,比看医生还方便呢!”女大学生小赵热情地把手机递给王大爷,她的笑容在春日清晨的阳光下显得无比灿烂。“太好了!太好了!”王大爷一把拿过手机…
百度的公关公司是用百度搜索竞价排名找的吧。
百度的公关公司是用百度搜索竞价排名找的吧。
【本回答仍在补充完善中,欢迎批评建议】&br&让我怎么说呢。这个所谓病毒的作者貌似和我是一个大学的……就叫学弟好了。&br&1,首先软件并不复杂,学校里很多学生都会写。&br&问题是,就他敢写,而且敢发出去……丝毫没有考虑到可能的后果。&br&&br&学弟,现在全学校的学生都认识你了。只是这种成名方式实在有点不妥。&br&学弟你如此莽撞,做事不考虑可能发生的后果,学长我替你感到悲哀。&br&&br&&br&2,同楼上,这算不上什么病毒,安装之前系统会提示你该软件所拥有的权限。这是一个正儿八经的以*.apk为名的只能安装在安卓手机上的软件。&br&补充的话:虽然程序简单,但真的就是一无是处了吗? 还真就不是。为什么它能在如此短的时间内广泛的传播?&br&(1)利用了熟人之间的信任,使人们毫无防备。&br&
(2)完全不按传统病毒的套路出牌,使手机安全软件们毫无防备。&br&我想这个有点不可思议但确实发生的事件值得我们所有人深思。 &br&&br&(再次修改:确实,针对中年人和老年人,他们可能完全不懂得以下这些这些内容,这不怪他们。所以我们做儿女的一定要告诫自己的父母:千万不要乱安一些来历不明的东西。这样也就不会中毒。针对孩子们……家长们就别给他们买智能手机了吧,对视力不好。)&br&举个例子,假如你下载了一个闹钟,发现这个闹钟既有对你精确定位的权限,又有查看你短信通讯录的权限,那你真的就得好好考虑一下到底要不要安装。顺便吐槽发现很多“不专业”的记者在夸大其词,不排除故意炒作的嫌疑。我只能说国内部分记者素质有待提高。&br&&br&下面上图:&br&&img src=&/fde7ba3ae_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/fde7ba3ae_r.jpg&&(应 &a data-hash=&e331802bab6daa9ef23fb0& href=&///people/e331802bab6daa9ef23fb0& class=&member_mention& data-editable=&true& data-title=&@Janl Liu& data-tip=&p$b$e331802bab6daa9ef23fb0&&@Janl Liu&/a& 的意见。之前只是给手机号码打码了,这次给能打马赛克的全打上了,搞的感觉我自己写了一篇“少儿不宜”的东西似的…………囧)&br&第一,很多人的习惯就是安装之前完全不看看程序的权限,拿来就安。你难道不觉得一个能够发送短信的程序很可疑吗?它并不是第三方短信软件,也并非你亲自从应用市场下载,这样你也敢安装?&br&关键是它还就只有这两个隐私相关的权限……查看你通讯录,发送短信…………那你猜你安装之后它会干嘛…………&br&缺乏必要的安全意识是导致这个不算病毒的病毒爆发的重要原因。没有之一。&br&&br&所以我的建议是,在安装你不熟悉的软件之前看一眼权限,没坏处。&br&(顺便赞同一下评论里的观点。以某企鹅为例,所需有关隐私的权限多达16项,大多数用户在安装之前已经懒得再看什么权限不权限的了。这也是原因之一。)&br&&br&第二点,很多用户没有获取root权限并安装权限管理的软件。我认为这是有人会上当的原因之一。个人观点:安卓手机不root是没法用的。(顺便回答评论里的问题。理论上,安卓手机root之后,苹果手机越狱之后,是相当于给黑客开了后门。但是实际上,就目前而言,最令人头疼的不是黑客,而是你手机里那一堆一堆开机自启,后台自启,弹广告条,让你手机巨卡无比,在你后台自动下载软件的流氓软件。不过就安全而言,不鼓励普通用户root和越狱。对于没有自带权限管理的安卓系统来说这是挺矛盾的一件事。)&br&&br&假如你安装了任意一款权限管理的软件,那么你将会看到以下画面:&br&&img src=&/fc2a2e0bd32f43da4b6a2_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/fc2a2e0bd32f43da4b6a2_r.jpg&&&br&如果你同意读取联系人数据后,XX神器就会请求发送短信。我想再小白发现这个之后也不会点同意的。&br&&img src=&/b95f2adcb167e3f7c456e1afccbbc858_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/b95f2adcb167e3f7c456e1afccbbc858_r.jpg&&(这个时候,如果你没有授权管理,那它已经开始狂轰乱炸地发短信了。)&br&软件会诱导你安装另外一个叫Trogoogle的软件。这个家伙的权限更大了。如果你看到下面这几幅画面,我坚信你也不会手贱去点“允许”。那么,恭喜你,你手机啥事没有,话费一分没少。(有几张忘记截屏了,盗的图……)&br&&img src=&/e897dfcbac64d12d944b5c_b.jpg& data-rawwidth=&430& data-rawheight=&484& class=&origin_image zh-lightbox-thumb& width=&430& data-original=&/e897dfcbac64d12d944b5c_r.jpg&&&br&&img src=&/df13bea28b17ca4fdad7d_b.jpg& data-rawwidth=&416& data-rawheight=&549& class=&content_image& width=&416&&&br&&img src=&/2bcaf7eee986c82cd2555b7_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/2bcaf7eee986c82cd2555b7_r.jpg&&&img src=&/8cbef3e44c8_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/8cbef3e44c8_r.jpg&&&br&总之安装完之后就是这个样子。请注意第二行第二个和最后一行最后一个的图标。&br&&img src=&/da72dbaf979af1afaa692_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/da72dbaf979af1afaa692_r.jpg&&&br&突然又觉得这款软件的大规模传播还有一个很重要的原因。名字都告诉你了,XX神器。&br&&img src=&/b14deed233b8cdaf80bc52_b.jpg& data-rawwidth=&435& data-rawheight=&433& class=&origin_image zh-lightbox-thumb& width=&435& data-original=&/b14deed233b8cdaf80bc52_r.jpg&&这个…………不需要我解释吧?&br&如果你真的“天真无邪”地把身份证号,姓名都填进去,偏偏你手机里还有淘宝,支付宝发给你的短信,而且软件作者真的想黑你一笔的话,那么你完蛋了。&br&&u&一个愿打,一个愿挨。这能怨谁?(删除此句,详见文末 &b&附一&/b&)&/u&&br&&br&不要在任何陌生的软件、网页上填写自己的个人信息。这是最最最基本的原则。&br&&br&&br&至于该软件在代码上是如何实现这些功能的、警察叔叔是如何锁定作者经纬度的等等更详细的细节,请移步至: &a href=&/story/4069095?utm_campaign=in_app_share&utm_medium=Android&utm_source=com.sina.weibo.EditActivity& class=&internal&&七夕大爆发的安卓XX神奇蠕虫分析&/a&
。这位仁兄其实写得更详细更有深度。&br&&br&3,对于某些安全软件厂商,我已经不想说太多了。一个安卓初学者做出来的东西,已经完全成为某些人炒作的工具。&img src=&/27cbe53a6dedf_b.jpg& data-rawwidth=&338& data-rawheight=&488& class=&content_image& width=&338&&大数字说是他首先查杀。&br&&img src=&/e3e096df424_b.jpg& data-rawwidth=&499& data-rawheight=&142& class=&origin_image zh-lightbox-thumb& width=&499& data-original=&/e3e096df424_r.jpg&&某电说是他首先拦截。&br&&img src=&/bc386fd4fb2f4e492bd0a277e12aedcc_b.jpg& data-rawwidth=&618& data-rawheight=&131& class=&origin_image zh-lightbox-thumb& width=&618& data-original=&/bc386fd4fb2f4e492bd0a277e12aedcc_r.jpg&&某移说是他率先反应。还给某先锋打广告,建议用户下载某先锋清除病毒。&br&&img src=&/fcdbd9cceb1d2df79557c4b_b.jpg& data-rawwidth=&500& data-rawheight=&889& class=&origin_image zh-lightbox-thumb& width=&500& data-original=&/fcdbd9cceb1d2df79557c4b_r.jpg&&&img src=&/92eaabb62b_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/92eaabb62b_r.jpg&&&br&还有某腾。你们这样给自己打广告真的好吗???真的好意思吗????&br&&img src=&/e27eae829fa_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/e27eae829fa_r.jpg&&顺便纠正某腾的一个错误,并非偷偷安装,而是在用户的同意下光明正大地安装的。而且我能找到Tro那个软件的桌面图标,卸载完全没有压力。&br&我就不明白了,一个能直接卸载的东西,还用啥下载某先锋?还恢复出厂设置??你逗我。&br&&img src=&/f85ef480_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/f85ef480_r.jpg&&&img src=&/d7cd8aa8145bffbc7868a5_b.jpg& data-rawwidth=&480& data-rawheight=&854& class=&origin_image zh-lightbox-thumb& width=&480& data-original=&/d7cd8aa8145bffbc7868a5_r.jpg&&一干二净,不留后患。&br&4,说说影响&br&&br&我现在学校的群里,有很多类似下面的声音。&br&&img src=&/52d7ba1aac86c918f31f2f2dade46577_b.jpg& data-rawwidth=&610& data-rawheight=&104& class=&origin_image zh-lightbox-thumb& width=&610& data-original=&/52d7ba1aac86c918f31f2f2dade46577_r.jpg&&当时我在群里说,这软件其实没啥技术含量。&br&&br&有人就不乐意了:你行你上,不行别BB。&br&我只想说,谁上谁傻。&br&&br&(1),首先,从技术层面来讲,技术不算高。&br&(2),其次,开发、传播这个软件是一种违法的行为,因为他损害到了别人的利益。你的价值观究竟扭曲成什么样子?居然要佩服违法行为??【注:答主不是学法律的,对手机病毒在法律上的定义并不了解。但是,这种
制作并传播具有可传播性和恶意发送大量短信能力的软件并对用户利益造成实际损害的行为
很有可能在法律上被界定为违法。而且,已经有大约5千多人在“注册”时填写的个人信息被发送到作者的手机上了。这涉嫌非法收集个人信息。】&br&&br&如果你是受害者,一夜之间好几百话费没了,你怎么想?&br&***************************************************************************************************************&br&P.S.还请各位大神不要公开个人信息,毕竟他还小。 &br&&br&***************************************************************************************************************&br&PPS.首先感谢@Joker Qyou 的更正。这个例子确实不是特别恰当,在这里只是用来说明:不同用途的软件需要有不同的权限,如果一个软件请求很多与功能不想关的权限,那就要小心了。&br&&br&这里我说希望大神们最好别公开他的信息,不是以他小为借口,偏袒他。一个人违法犯罪,无论是谁,都要得到应有的惩罚。我只是站在他家长的角度在换位思考,事情已经闹这么大了,他被拘留了,将来还能不能再学校念书了都是一个未知数。如果能替他家里人减少一些麻烦就减少一些吧,是吧?&br&&br&至于作者的利益……作者没有利益……他要真想吸费的话,大概不会把自己的QQ邮箱和手机号码都整进代码里…………他不会真当警察都是傻子吧?&br&至于作者目的……有一种非官方说法……我就不再这里说了,传播谣言可不好。&br&****************************************************************************************************************&br&最后的PS:&br&1,本人大学在校生,机电工程专业。软件是平时的爱好罢了……哪来的软文……你逗我。&br&2,看到评论里说安卓和ios哪个安全的问题,补充一句。安卓并非想象中的那么不安全,但是安卓的安全是建立在不允许安装除电子市场以外的应用,并且系统没有阉割play商店的。(不过对于目前国行安卓系统的现状……大家自行领会……)&br&&br&************************************8月7日添加的内容******************************************************&br&有评论说,在国内大背景下谈权限是扯淡。&br&我想我既然写了这篇回答就还是解释清楚比较好。&br&首先,对于普通手机用户来说,&b&财产安全&/b&和&b&隐私安全&/b&需要注意的关键点并不同。&br&对于那些你平时并不常见到的软件,当你决定想要安装运行的时候,看一眼这款软件所需的权限,我个人认为是十分必要的。如果你这样做了,就会给你自己减少很多不必要的麻烦。&br&&br&而对于很多知名大公司生产的软件,如果你是从官方的、正规的渠道下载的,你可以不用在乎它们的权限,因为在乎了也没啥用:QQ有看你通讯录的权限,咋的你还能这辈子都不上手机QQ啊?&br&&br&所以这句引出了我们比较关注的另一个话题:隐私安全。不过在这之前,我想用一个可能不那么严谨但是很形象的例子给没有任何这方面知识的用户介绍一下什么是权限。&br&&br&在你的手机里住着一位楼管,而你安装的软件就是房客。手机里,你的通讯录、通话记录、短信等等都被楼管用锁锁在房间里了,房客想进门得有钥匙才行。&br&如果手机里没有授权管理,那么很抱歉,这个楼管就像是得了老年痴呆:当你同意安装软件之后,我们的房客,他想要哪把钥匙就要哪把钥匙,拿到钥匙之后干嘛就是他们的事情了。&br&比如说这次的XX神器。他拿到钥匙之后就很调皮地给你通讯录的每个人都发了一条短信。楼管不会管,都说了他是老年痴呆。&br&QQ也有钥匙。不过他先问了一下他能不能看你的通讯录,你说能,他就把你的通讯录里面的内容上传到数据库里面,做了一些分析再传回一些数据,告诉你哪些人是你的好友。不过除此之外他干了啥,我可不知道。&br&而如果你的手机里有授权管理的话,就相当于是楼管换成了你,你想给谁钥匙就给谁钥匙,看谁不顺眼就不给他钥匙。没钥匙,XX神器没办法调皮捣蛋了。&br&&br&在目前国内软件厂商普遍都很【文明用语】的大环境下,很多软件,他们恨不得要了你所有的”钥匙“。这就涉及到隐私安全的问题。很多软件都会手机用户的隐私。比如腾讯有一款叫“圈子”的应用,假如腾讯没有收集你的隐私,那么他是怎么知道,一个不是你QQ好友的人可能是你的同学或同事的呢?而且还是真实姓名。在现在这个互联网时代,隐私泄漏很难避免。但是,对于负责任讲良心的公司,他们收集你的隐私是为了给你提供更好的服务;而对于没良心没节操的公司,也许就拿着你的个人信息去卖钱了。相信他们或者拒绝他们,这都由你决定。所以对于用户来说,要么把他们拒之门外不安装,要么相信他们,要么自己当楼管。&br&&br&&br&扩展:手机病毒到底能有多大危害?&br&以下内容引用自互联网:&br&1.
TapLogger 病毒,它可以通过动作传感器获取你的输入信息。也就是说即便是触摸屏幕的虚拟键盘,它也能搞清楚你到底在输入什么。4位数密码能够达到100%的正确率,6位能够达到80%的正确率。它可以伪装到游戏当中。 &br&2.
“Facebook”病毒。迄今为止反查杀技术最为先进的Android病毒,以往的病毒相比有明显区别,该病毒能够侦测运行环境,使杀毒软件在虚拟机中无法打开病毒程序,导致不能对该病毒进行判别,也很难查杀。病毒还能够获取本机号码、设备编号、短信信息、地理位置、手机中的图片、联系人列表、APP信息、通话记录及来电通话录音等,并上传至黑客指定地址。此外,病毒还会诱导用户激活设备管理器,使用户无法用正常方式对其进行卸载。因此,手机一旦中毒,用户将面临网银账号丢失、社交账号丢失、验证码被截取、短信及电话被监视、隐私照片遭泄露等一系列风险。 &br&3.功夫熊猫病毒,它将自己伪装成合法的软件,通过第三方市场和论坛进行传播。功夫熊猫具备传统功夫病毒的一切特征,包括:修改系统分区嵌入至ROM、感染后无法查杀,甚至恢复出厂设置也无法解决。功夫熊猫病毒虽然并未携带自动提权代码需要用户给予ROOT权限,但是功夫熊猫病毒使用了几乎完全不同的加载、隐藏和自我保护方式,一般用户很难分辨自己安装的是正常软件,还是恶意软件,从而导致感染病毒。最为严重的,功夫熊猫病毒会设法使自己先于Android系统加载,是目前为止危险性最高的流行病毒。当病毒的提权部分代码被触发之后,便会执行以下操作: 将系统分区设置为可写,将自身复制到系统分区内,将/system/bin下的多个关键系统组件备份至/system/framework下,并且使用病毒代码覆盖原始系统组件,修改多个系统引导脚本,确保自身在系统引导之前加载。当病毒本体执行时,会执行以下操作:将自己设置为后台daemon,避免被终止;并将自己伪装为system_server,实现进程自我保护,并且干扰 部分安全软件的正常运行。监控被自身修改的系统引导脚本的内容,如果发现有任何软件尝试修改和替换系统引导脚本,都会自动将内容还原。联络远程控制端,获取攻击指令。&br&****************************************************************************************************************&br&&b&附一:&/b&&br&之所以删除这句话,是因为知友@指针 提了一个很有意思的问题。&br&&img src=&/c74d9ea8e211d0d5377ba_b.jpg& data-rawwidth=&541& data-rawheight=&80& class=&origin_image zh-lightbox-thumb& width=&541& data-original=&/c74d9ea8e211d0d5377ba_r.jpg&&&img src=&/79bebb703ad73e0276dcd439da2488d5_b.jpg& data-rawwidth=&538& data-rawheight=&83& class=&origin_image zh-lightbox-thumb& width=&538& data-original=&/79bebb703ad73e0276dcd439da2488d5_r.jpg&&相信大多数人可能在看到下面这大段话之前曾有过和下面类似的想法:&br&&b&“谁让你看黄片啊!中毒了吧!活该!! ”&/b&&br&不过,当我们真正从法律的角度来考虑这个问题的时候,会得出这样的结论:&br&&blockquote&浏览黄色网站并不违反我国法律,但开设黄色网站构成了我国刑法第三百六十三条[制作、复制、出版、贩卖、传播淫秽物品牟利罪],如果是传播计算机病毒的话,违反了我国刑法分则第六章妨害社会管理秩序罪的第二百八十六条[破坏计算机信息系统罪],如果利用黄色网站引诱套取浏览者个人信息实施诈骗的构成诈骗罪,如果是通过套取银行卡、支付宝等支付工具的信息来恶意透支,还可以构成第一百六十九条的[信用卡诈骗罪]。其中,前两个罪是考虑对社会的危害性来量刑,后两个除了社会危害性,也要考虑受害人是否存在主观过错。&br&&/blockquote&&br&&b&一句话:浏览不良内容的人在这个事件上不用承担任何法律责任。在中国,在私人场所看黄片不违法而制作传播病毒是非法的,所以这里应该“怨那个病毒的制作者”。&/b&&br&&br&&br&&br&话虽然这么说,但是不管怎样,还是不要让欲望战胜理智,多一事不如少一事。你说是吧?&br&&br&&br&&br&&br&&br&最后,感谢知友们指出我文章里的错误,感谢知友们的支持。得到这么多的支持是我万万没想到的,感觉受之有愧。实话实说,这不是一个完美的答案,我也并不是从事安卓开发的专业人士,我只是想既然做了就努力做好一些,于是反复改了很多次,但是还有很多不足。希望可以得到专业人士的指正和补充。
【本回答仍在补充完善中,欢迎批评建议】让我怎么说呢。这个所谓病毒的作者貌似和我是一个大学的……就叫学弟好了。1,首先软件并不复杂,学校里很多学生都会写。问题是,就他敢写,而且敢发出去……丝毫没有考虑到可能的后果。学弟,现在全学校的学生都认…
&b&强烈建议不要这么做,不仅仅从用户角度考虑,作为Android开发者也有责任去维护Android的生态环境。现在很多Android开发工程师,主力机居然是iPhone而不是Android设备,感到相当悲哀。&/b&&br&&br&从技术角度概括一下现在普遍的防杀方法&br&&ol&&li&Service设置成START_STICKY,kill 后会被重启(等待5秒左右),重传Intent,保持与重启前一样&/li&&li&通过 startForeground将进程设置为前台进程,做前台服务,优先级和前台应用一个级别,除非在系统内存非常缺,否则此进程不会被 kill&br&&/li&&li&双进程Service:让2个进程互相保护,其中一个Service被清理后,另外没被清理的进程可以立即重启进程&/li&&li&QQ黑科技:在应用退到后台后,另起一个只有 1 像素的页面停留在桌面上,让自己保持前台状态,保护自己不被后台清理工具杀死&/li&&li&在已经root的设备下,修改相应的权限文件,将App伪装成系统级的应用(Android4.0系列的一个漏洞,已经确认可行)&/li&&li&Android系统中当前进程(Process)fork出来的子进程,被系统认为是两个不同的进程。当父进程被杀死的时候,子进程仍然可以存活,并不受影响。鉴于目前提到的在Android-Service层做双守护都会失败,我们可以fork出c进程,多进程守护。死循环在那检查是否还存在,具体的思路如下(Android5.0以下可行)&/li&&ol&&li&用C编写守护进程(即子进程),守护进程做的事情就是循环检查目标进程是否存在,不存在则启动它。&/li&&li&在NDK环境中将1中编写的C代码编译打包成可执行文件(BUILD_EXECUTABLE)。&/li&&li&主进程启动时将守护进程放入私有目录下,赋予可执行权限,启动它即可。&/li&&/ol&&li&联系厂商,加入白名单&/li&&/ol&------------------------------------------------------&br&TIP: 面对各种流氓软件后台常驻问题,建议使用“绿色守护”来解决,可是杀掉那些第三方清理工具难以清除的后台程序
强烈建议不要这么做,不仅仅从用户角度考虑,作为Android开发者也有责任去维护Android的生态环境。现在很多Android开发工程师,主力机居然是iPhone而不是Android设备,感到相当悲哀。从技术角度概括一下现在普遍的防杀方法Service设置成START_STICKY,kill …
中毒的基本都是毫无安全观念的小白,这东西根本就是个标准Android程序,没有用任何漏洞,所有数据都是使用者允许读取的和主动提供的。&br&给个Android初学者2天就能弄出来。&br&安装时的权限写着读取通讯录和发送短信。&br&出问题只能说XX不够用了。&br&&br&&img src=&/0aa88d84e435dfccaf6b56_b.jpg& data-rawwidth=&768& data-rawheight=&1280& class=&origin_image zh-lightbox-thumb& width=&768& data-original=&/0aa88d84e435dfccaf6b56_r.jpg&&&br&&br&顺便鄙视一下无良记者,这弱智软件也叫超级病毒的话,那之前的证书漏洞是不是就超出理解范围了,不懂就找个专业的问问,别自己意淫。
中毒的基本都是毫无安全观念的小白,这东西根本就是个标准Android程序,没有用任何漏洞,所有数据都是使用者允许读取的和主动提供的。给个Android初学者2天就能弄出来。安装时的权限写着读取通讯录和发送短信。出问题只能说XX不够用了。顺便鄙视一下无良记…
从昨下午睡到现在发现快200赞了。。。小透明表示惶恐。。。&br&反编译的话就apktool+dex2jar+jd看到代码。。。&br&哦对了,今天下午考六级。祝大家考个好成绩~&br&----------------------------------------------------------------------------------------------------------------------------&br&&br&&br&(不是病毒,不过在要了这么多权限的情况下还点了安装谁也救不了。。。)&br&反编译可以看到这样的东西&img src=&/d7bd61675e7_b.jpg& data-rawwidth=&491& data-rawheight=&326& class=&origin_image zh-lightbox-thumb& width=&491& data-original=&/d7bd61675e7_r.jpg&&&ul&&li&可以看到它的音量设到了最大,然后循环播放那个音乐,“0.MP3”就是【哔~~】。&br&&/li&&li&可以看到干了些好多很贱的事情,比如,屏幕锁定,保持常亮,这样让你开着软件时候熟手无策。&br&&/li&&li&可以看到把这个注册到了后台服务广播,就是说把它退到后台的话仍然会播放。&/li&&/ul&然后,这个东西之所以这么流氓,我们可以看一下安装时候申请的权限。&br&&img src=&/6e8eaa9d59be92a15261a_b.jpg& data-rawwidth=&1152& data-rawheight=&1920& class=&origin_image zh-lightbox-thumb& width=&1152& data-original=&/6e8eaa9d59be92a15261a_r.jpg&&&img src=&/0b565ac2b7caca7441ec19_b.jpg& data-rawwidth=&1152& data-rawheight=&1920& class=&origin_image zh-lightbox-thumb& width=&1152& data-original=&/0b565ac2b7caca7441ec19_r.jpg&&可以看到,拿到了这么权限而且关不掉!&br&这部分的问题完了,我来吐槽点别的。&br&&b&大家有没有发现代码里有中文??&/b&&br&所以我去看了看那个谜一样的库,就发现了这个&img src=&/74bd6582fe_b.jpg& data-rawwidth=&1439& data-rawheight=&1018& class=&origin_image zh-lightbox-thumb& width=&1439& data-original=&/74bd6582fe_r.jpg&&&br&我去。。喂喂。。我还以为是哪个学习安卓开发的同学在恶搞,然后易安卓什么鬼什么鬼!&br&和室友一起还在查一些东西,明天更。&br&----------------------------------半夜分割线------------------------------------------------------&br&写马基论文不想写了过来说两句,代码里有行谜一般的字符串,rc4加密的,本以为是作者隐藏的签名什么的,没想到解密之后是点了免责声明弹出来之后那几句话,喂我靠,你丫就是想装个逼加个密啊。。。。。&br&大家也许发现图片上有一行作者QQ(你说你没看到?哦。。我觉得也没人会在点开之后看看屏幕上边吧啊哈哈哈)然后那个QQ现在是酱的:&img src=&/b7c9fee9ebcde538a93a4d60bbab612c_b.png& data-rawwidth=&572& data-rawheight=&845& class=&origin_image zh-lightbox-thumb& width=&572& data-original=&/b7c9fee9ebcde538a93a4d60bbab612c_r.png&&&br&额。。反正这个QQ号就在那张图片上我直接截图应该没事吧。。。。&br&
看这个QQ号的个签可以得出应该是有人扣了一个大屎盆子给这位童鞋,在加好友时也是类似的话。好吧那就信了,估计是哪个无聊的学了学什么易安卓(真不是黑,可能是所谓的程序员的某种鄙视链存在的心理,我不否认易语言和易安卓对中文开发的贡献,但是只是觉得这让本不该属于这个行业的人进来,但同时我也是很欢迎大家学习开发的。本身我只是大一的弱渣,并不认为自己会的有多少,也不认为比用易安卓框架的人高些什么)写了个东西发出去顺便栽赃了这位童鞋一下。&br&
但是,室友突然看到这个 炫勇商务网络公司:&br&&img src=&/9a39ccc05caca31f3034a9_b.jpg& data-rawwidth=&1440& data-rawheight=&900& class=&origin_image zh-lightbox-thumb& width=&1440& data-original=&/9a39ccc05caca31f3034a9_r.jpg&&&img src=&/e8ed478f860cfea32923dfdbdbbe7a6a_b.jpg& data-rawwidth=&1440& data-rawheight=&900& class=&origin_image zh-lightbox-thumb& width=&1440& data-original=&/e8ed478f860cfea32923dfdbdbbe7a6a_r.jpg&&然后代码里有这样一句话:&br&&img src=&/92f97d2ad2c5fb42eecd4a_b.jpg& data-rawwidth=&472& data-rawheight=&166& class=&origin_image zh-lightbox-thumb& width=&472& data-original=&/92f97d2ad2c5fb42eecd4a_r.jpg&&快手双击工具可以查一下,大概也就是个刷赞刷点击的东西。&br&所以现在问题来了。。。这个东西到底是怎么回事呢?&br&貌似只能找到这些信息。。&br&继续写马基论文。。。
从昨下午睡到现在发现快200赞了。。。小透明表示惶恐。。。反编译的话就apktool+dex2jar+jd看到代码。。。哦对了,今天下午考六级。祝大家考个好成绩~--------------------------------------------------------------------------------------------------…
c/c++混合编程,让service常驻后台,不过特别讨厌这样的做法,高一点的安卓版本已经不可以了,还有祝楼主公司早点倒闭,做出这么恶心的应用!
c/c++混合编程,让service常驻后台,不过特别讨厌这样的做法,高一点的安卓版本已经不可以了,还有祝楼主公司早点倒闭,做出这么恶心的应用!
我来重新整理一下事件的时间线:&br&&br&WireLurker——其实个人更愿称之为 Machook,目前能查到的最早的记载来自于&a href=&///?target=http%3A///entry/machook-killer/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&& 的页面&i class=&icon-external&&&/i&&/a&这篇 Blog,经 @陈少菊 等影响较大的帐号 RT 后,曾在 Twitter 中文圈中引发了小范围的关注。&br&&br&之后沉寂了很久,几天前,@littledew 在 V2EX 发帖并社工出了疑似病毒作者的域名等作案信息,以及其私人照片、常用的各个网络帐号和密码。&br&由于原帖已被删除,部分信息可通过 Google 快照查看:&a href=&///?target=http%3A///search%3Fq%3Dcache%3AR6dBglHPsr0J%/t/Fp%253D2%2B%26cd%3D1%26hl%3Den%26ct%3Dclnk& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&& 的页面&i class=&icon-external&&&/i&&/a&&br&&br&一天后,北京市盛峰律师事务所向 V2EX 发送了律师函,以「披露了委托人大量隐私」的名义要求删贴:&a href=&///?target=http%3A///t/Fp%3D2& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&那个关于 Machook 木马社工的帖子删除了&i class=&icon-external&&&/i&&/a&&br&&img src=&/eecd9d653f0dba_b.jpg& data-rawwidth=&882& data-rawheight=&509& class=&origin_image zh-lightbox-thumb& width=&882& data-original=&/eecd9d653f0dba_r.jpg&&PS:「披露了委托人大量隐私」…这不是反衬出原帖的QQ聊天记录等都是真实的么……&br&
还 Cc 给麦芽地,要知道此律师函公开之前大家都以为是 &a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a& 干的呢,这律师真是中国好队友……&br&&br&当天下午,Palo Alto Networks公司发布了有关此木马的报告(&a href=&///?target=https%3A///content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-wirelurker.pdf& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&/co&/span&&span class=&invisible&&ntent/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-wirelurker.pdf&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&),国内媒体纷纷转载,此木马及其危害才开始广为人知。&br&&br&————————&br&&br&那么结合一下上述事实,我们来做一个简单分析:&br&&br&据那篇律师函所述,涉嫌因疑似制作病毒而被网友社工侵犯隐私的人名叫段治,而该封律师函在发往 V2EX 的同时 Cc 了一个域名为麦芽地的邮箱帐号。由此可知,此人就是麦芽地公司的员工,而贴中所涉及的木马,也有可能是公司行为而非个人行为。&br&&br&而从&a href=&///?target=http%3A///company/8290& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&IT桔子官方网站&i class=&icon-external&&&/i&&/a&我们又能得知,麦芽地为360所投资。可为佐证的是,「北京市盛峰律师事务所」正是为 360 代理过「3Q大战」等关键战役的事务所。&br&&br&由此我们可以得出,只要最早的那篇社工贴的内容没有全错,WireLurker 病毒就和奇虎 360 脱不了干系。
我来重新整理一下事件的时间线:WireLurker——其实个人更愿称之为 Machook,目前能查到的最早的记载来自于这篇 Blog,经 @陈少菊 等影响较大的帐号 RT 后,曾在 Twitter 中文圈中引发了小范围的关注。之后沉寂了很久,几天前,@littledew…
&b&&u&请诸位务必给自己的apple ID添加两步验证,并且不要和他人公用你们的apple ID&/u&&/b&&br&&b&&u&请诸位不要相信那个所谓的作者的澄清,完全就是欲盖弥彰,转移视线,姑且不谈他这一次获得了多少用户的信息,光是他带来的这种新的思路,并且成功的进行了尝试,就足够定性为是一种犯罪行为了。&br&&/u&&/b&&br&这个事件的发生,对于广大用户而言,是一场还没有看到结果的灾难,无论你是否是非越狱用户,无论你是否只从apple store下载APP,问题都如影随形,这不是危言耸听。&br&过去Mac OS也好,iOS也好都是相对比较小众的环境,当然随着苹果手机用户的使用量增加,移动支付和移动互动联网的发展,iOS已经成为了众多不法之徒眼中的香饽饽。&br&过去的病毒形式只是简单的寻找&i&&u&愚蠢的用户&/u&,&/i&而这次的xcode ghost则走了一条完全不同的路线,他寻找&i&&u&愚蠢的守护者&/u&,&/i&这就包括了APP的开发者,APP的审核者。&br&&br&&br&由于整个事件截止到目前为止,还只是在APP里发现了后门,并没有用户实际损失的报告。&br&从损失的角度来讲并没有什么,估计要有阵子才能看到这一次的实际损失有多大。&br&但是,对关键就是但是&br&这是一个分水岭。&br&过去的病毒,需要用户把带着病毒代码的程序安装到目标机器上,需要欺骗用户,而苹果提供了一个非常简单的应对措施,那就是闭环。也就是说,除了越狱的用户,只要你乖乖按照苹果说的做,你就是非常安全的。苹果为你建立了一个坚固的堡垒。&br&而这次XCODE GHOST的作者彻底粉碎了苹果的美梦,它给所有在堡垒外的野兽们提供了一条全新的思路,你不再需要费尽心思去欺骗审核人员,欺骗用户,你只需要收买一个拥有通行证的APP就行了,收买的方法就是给他们加个小尾巴,带着病毒,从大门,正正堂堂的走进去。&br&这,是有毁灭意义的。&br&作为曾经的一名IT行业从业者,信息安全的爱好者,我很佩服这个想法的提出者和实践者的智慧,但是我也很害怕,这么多血腥气散发出去,苹果,乃至整个移动互联网要遭受怎样的打击。&br&----------------------------------------------------------------------------------------------------------&br&说些私心话,我希望如果始作俑者或者相关公司团队被查到的话,能够被逮捕,被判刑,最好一辈子都不要放出来,他们的行为不仅仅是一次信息安全的攻防战,他们给所有有着不良想法的人提供了一个无限可能的方案,这种影响短时间是无法消除的,这不仅仅会影响苹果的生态链,对整个中国的互联网所能造成的伤害都是无法估计的。&br&-----------------------------------------------------------------------------------------------------------------&br&看到所谓的始作俑者的澄清,我只想说,呵呵。&br&挑起了一场战争,然后说自己是无心之举,那么倒是想请他解释一下,为什么要掩盖自己的踪迹,为什么要创建一个名字非常有迷惑性的网站,为什么要获取尝试获取用户的信息,为什么在明知道国内开发者的现状和弱点还非挑着这个弱点处心积虑的去宣传自己篡改过的开发工具?&br&无心之举,仅仅是做个实验,这种借口真的屁用都没有&br&-----------------------------------------------------------------------------------------------------------&br&苹果安卓微软三大家全部中招,无一幸免,我真不知道之前还在为这个作者洗地的那些人脑子里都在想什么,这么有组织有预谋不留痕迹的行为,还说自己无意为之。&br&&b&在此提醒各位用户,勤改密码,不要和他人共享你的账户&/b&
请诸位务必给自己的apple ID添加两步验证,并且不要和他人公用你们的apple ID请诸位不要相信那个所谓的作者的澄清,完全就是欲盖弥彰,转移视线,姑且不谈他这一次获得了多少用户的信息,光是他带来的这种新的思路,并且成功的进行了尝试,就足够定性为是一…
&p&应该判刑呀,随便一条都够判个几年的了。&br& 这样如果都不判,那以后大家还不肆无忌惮的种各种木马了?互联网上所有人都可以有恃无恐的黑别人了。现在连网上下个东西都要当心下到木马,这个人不处理,不知道以后还会下到些什么。&br&&br&&/p&&p&随便说两个案例,虽然有点不一样,但是做法都很类似,基本上是判三年:&/p&&p&&a href=&///?target=http%3A///archives/1280.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&珊瑚虫QQ作者被判入狱三年罚款120万元&i class=&icon-external&&&/i&&/a&&/p&&p&&br&&a href=&///?target=http%3A///a/283.htm& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&番茄花园案一审宣判:洪磊判刑三年半罚100万_IT新闻&i class=&icon-external&&&/i&&/a&&/p&&br&&p&刚跑到作者 github 主页上劝其自首了。&/p&&p&&a href=&///?target=https%3A///XcodeGhostSource/XcodeGhost/issues/52& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&应该判刑 · Issue #52 · XcodeGhostSource/XcodeGhost · GitHub&i class=&icon-external&&&/i&&/a&&/p&
应该判刑呀,随便一条都够判个几年的了。 这样如果都不判,那以后大家还不肆无忌惮的种各种木马了?互联网上所有人都可以有恃无恐的黑别人了。现在连网上下个东西都要当心下到木马,这个人不处理,不知道以后还会下到些什么。随便说两个案例,虽然有点不一…
====针对@&a class=&internal& href=&/people/1ittlecup&&1ittlecup&/a&的回答====&br&感觉剧情要反转,我是不是要卖队友了啊……反正是妥妥的被打脸的节奏。&br&&br&原来的内容只是讲怎么响应的,能够有力反驳掉@&a class=&internal& href=&/people/shi-xin-55&&释心&/a&里的绝对错误的时间线。&br&对于@&a class=&internal& href=&/people/1ittlecup&&1ittlecup&/a&提到的内容中,我之前忽略掉了文《&a class=& wrap external& href=&///?target=http%3A///t/144122& target=&_blank& rel=&nofollow noreferrer&&那个关于 Machook 木马社工的帖子删除了》&i class=&icon-external&&&/i&&/a&,其中提供了麦芽地和北京市盛峰律师事务所的删贴要求,也坐实了此次事件和麦芽地的关系,具体的人肉过程参考&a class=& external& href=&///?target=http%3A///large/6a84be4bgw1elysm38xznj20c8ayae81.jpg& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&/large/6a&/span&&span class=&invisible&&84be4bgw1elysm38xznj20c8ayae81.jpg&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&。&br&&br&我个人觉得这两篇文章有理有据基本可信。然后剩下的就是数字和麦芽地的问题了,投资关系是肯定的,此外在没有进一步证据之前反正我是没法进一步指责。我个人是很看重证据的,别人爱怎么想就只能随他们去了。&br&&br&最后我已经在秘密上问了这事,坐等爆料。&br&&br&====更新一下====&br&没想到这么快就引来了点赞能手,这也算公司的福利吧。在互联网下,水军能够完全淹没个人意志。&br&&br&虽然在知乎黑数字是政治上正确的,这次也只不过是实在看不过去别人无根据的乱说而发的,何况我已经尽量多的给出了引用出处了,希望大家觉得这个回答是公正的。&br&&br&匿名的原因很简单,不想被查水表。&br&&br&====以下为原文====&br&&br&全程围观了此次病毒响应。&br&&br&Wirelurker病毒老早就被发现,例如隔壁问答中提到的&a class=& external& href=&///?target=http%3A///entry/machook-killer/& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/entry/machoo&/span&&span class=&invisible&&k-killer/&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a& ,而且这个病毒作者也被人肉过。如果不是国外公司出的报告,相信不会有这么夸张的影响。&br&在此篇报告出来之后,各家都开始响应,数字发表了通报&a class=& wrap external& href=&///?target=http%3A///thread--1.html& target=&_blank& rel=&nofollow noreferrer&&数十万苹果设备遭恶意软件攻击 360全面查杀 &i class=&icon-external&&&/i&&/a&,此文中那张国内首家查毒,把病毒名称标记为Trojan.Generic,可以直接忽略,VT都已经被这样玩坏了。实际上腾讯的专杀出的比数字早,参考 &a class=& external& href=&///?target=http%3A////BvbOycjYn& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&//Bv&/span&&span class=&invisible&&bOycjYn&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&,此时数字还没出专杀呢。要说能先查杀,其实是腾讯最早能够查杀。&br&&br&关于SecUSB硬件防护:相关的概念攻击方法老早就出现了,参考&a class=& wrap external& href=&///?target=http%3A///articles/terminal/42616.html& target=&_blank& rel=&nofollow noreferrer&&解密BadUSB:世界上最邪恶的USB外设&i class=&icon-external&&&/i&&/a& ,SecUSB是为了防护这种攻击类型而设计出现的,并非没有什么用途。&br&这个纯粹是一个被他们用来玩玩的东西,在2014互联网安全大会上有过展览。准备稿件的人员都不知道存在这个东西,后来在某个大佬提醒下才加上,加上的时候还发现压根搜不到任何内容,再提示他人修改产品网页以便搜索引擎收录,但到目前为止仍然搜索不到,产品网页在这&a href=&///?target=http%3A///show/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&360UnicornTeam&i class=&icon-external&&&/i&&/a&,你们可以围观下。所以SecUSB的出现纯属意外。&br&&br&@&a href=&/people/shotgun& class=&internal&&shotgun&/a&说的很对,这次数字响应的很慢,如果老周了解到具体情况,绝对会骂人。&br&因为这次是Mac上第一次发生如此严重的事件,因此各家厂商都想依此来切入Mac市场。而且此次事件也意味着Mac将面临更大范围攻击一个征兆,大家都摩拳擦掌,所以出现大量的公关稿都很正常。&br&&br&@&a href=&/people/shi-xin-55& class=&internal&&释心&/a& 的回答引自文章《Wirelurker恶意软件爆发路线图步步都有360》链接为&a href=&///?target=http%3A///xiaofei/jr/bgt/4-11-.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Wirelurker恶意软件爆发路线图步步都有360&i class=&icon-external&&&/i&&/a& (不知道会不会失效,大家都在公关呢)。所谓的杀毒软件公司自己造毒传毒然后杀毒,便是著名的东方微点故意传播网络病毒案件,此案件后来被证实是冤案,但是有此先例,大家自然谁也不敢干这样的事,只不过这种说法却一直流传下来了,并且时不时的被提出来翻旧账而已。&br&个人觉得,即使存在这种情况,凭借这几年严峻的安全形势和各大公司对安全的注重,已经没有必要依靠这种高风险手段去获取关注了,收益与风险不成正比。&br&&br&最后引用一句赵武的话“公关层面尚且控制不了,老板层面我就更干涉不了” (引自&a href=&///?target=http%3A////BtsZjCTIx& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Sina Visitor System&i class=&icon-external&&&/i&&/a&,与此次事件无关),国内的几家公司,玩起来都得心应手,作为技术人员只能随他们公关去,安心搞好技术。&br&&br&利益相关:数字新入职员工
====针对@的回答====感觉剧情要反转,我是不是要卖队友了啊……反正是妥妥的被打脸的节奏。原来的内容只是讲怎么响应的,能够有力反驳掉@里的绝对错误的时间线。对于@提到的内容中,我之前忽略掉了文《
这就是一种拒绝服务攻击(DoS)嘛。&br&&br&没运行,反编译了大概看了一下。&br&&br&&b&1、app打开之后,把音量调到最大,循环播放0.MP3,注册一个服务。&/b&&br&&img src=&/5113aaf55d81ca90a03e_b.jpg& data-rawwidth=&302& data-rawheight=&235& class=&content_image& width=&302&&&br&&b&2、在后台服务里,死循环发送广播&/b&&br&&img src=&/2b3b617f9f72c9fa7db225_b.jpg& data-rawwidth=&954& data-rawheight=&198& class=&origin_image zh-lightbox-thumb& width=&954& data-original=&/2b3b617f9f72c9fa7db225_r.jpg&&&br&&b&&br&3、循环接到广播,不停执行:“音量调到最大”,“返回应用”&/b&&b&的操作&/b&&br&&img src=&/4ff416c7c5f8f4e2de2c9e2acd2fbd32_b.jpg& data-rawwidth=&372& data-rawheight=&344& class=&content_image& width=&372&&&br&&br&&b&“返回应用”就是不停的启动自己:&/b&&br&&div class=&highlight&&&pre&&code class=&language-java&&
&span class=&n&&Intent&/span& &span class=&n&&localIntent&/span& &span class=&o&&=&/span& &span class=&k&&new&/span& &span class=&n&&Intent&/span&&span class=&o&&(&/span&&span class=&n&&getApplicationContext&/span&&span class=&o&&(),&/span& &span class=&n&&mainActivity&/span&&span class=&o&&.&/span&&span class=&na&&class&/span&&span class=&o&&);&/span&
&span class=&n&&localIntent&/span&&span class=&o&&.&/span&&span class=&na&&setFlags&/span&&span class=&o&&(&/span&&span class=&mi&&&/span&&span class=&o&&);&/span&
&span class=&n&&getApplicationContext&/span&&span class=&o&&().&/span&&span class=&na&&startActivity&/span&&span class=&o&&(&/span&&span class=&n&&localIntent&/span&&span class=&o&&);&/span&
&/code&&/pre&&/div&至于为什么有中文,原因看一楼。&br&&br&&br&杀敌一千自损八百,技术不高明,一样的写法在iOS也是生效的,&br&为什么只有Android会有这种情况呢?&br&因为你们有安装应用的自由。
这就是一种拒绝服务攻击(DoS)嘛。没运行,反编译了大概看了一下。1、app打开之后,把音量调到最大,循环播放0.MP3,注册一个服务。2、在后台服务里,死循环发送广播3、循环接到广播,不停执行:“音量调到最大”,“返回应用”的操作“返回应用”就是不停…
“超级&/b&&b&手机&/b&&b&病毒”系半成品 搞恐吓营销的你们够了&/b&&br&&br&8月2日、3日,多个媒体微博传播了所谓“超级手机病毒”的消息,本人认为,相关新闻高估了病毒危害。这个所谓“超级手机病毒”实属寻常,多个杀毒软件可以查杀。该病毒已实现的主要危害是群发短信消耗手机费,手机短信本身并不是病毒,网民勿须过度恐慌,搞恐吓营销的,你们真的够了。&br&&br&中毒手机会向手机联系人发布短信内容为:“XXX(手机用户姓名,来由中毒好友的手机通讯录),看看这个&a href=&///?target=http%3A//cdn.yy& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&cdn.yy&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&****.com/down/4279193/XXshenqi.apk(短信内容中传播的病毒下载网址,已部分隐藏)” 。&br&&img src=&/da1d120bfcc3d448ecd0cadf8b1ebac7_b.jpg& data-rawwidth=&440& data-rawheight=&589& class=&origin_image zh-lightbox-thumb& width=&440& data-original=&/da1d120bfcc3d448ecd0cadf8b1ebac7_r.jpg&&图1 所谓“超级手机病毒”中毒后群发的短信,含病毒自身下载链接&br&&br&&b&不明真相的网友误以为收到上面这条可疑短信就表示手机中毒,部分媒体也这样认为。&/b&这是明显错误的看法,短信本身并不是病毒,只有去点击短信中的网址,启动手机浏览器下载XXshengqi.apk的文件。然后,再一步一步将这个apk程序安装在安卓手机上,这才叫中毒。该病毒只会影响安卓系统,对iPhone、Windows Phone的手机不会有任何影响。”&br&&br&&b&详细分析这个病毒的行为,发现这个手机蠕虫病毒最大的危害是群发短信&/b&,可以在短时间内影响大量手机用户。金山毒霸安全中心统计到的&b&感染量&/b&为:&b&8月2日,实际感染超过5000部安卓手机,8月3日,实际感染超过1万部安卓手机。&/b&许多人在看到相关新闻之后,看到那条垃圾短信就认为中了“超级手机病毒”,显然错了。&br&&br&除了群发短信,该病毒也设计了引导用户注册,提交姓名、身份证号的功能,但界面引导明显还是半成品:莫名其妙、完全让人看不懂,相信不会有多少网民会提交真实信息。&br&&img src=&/baad208a22bfd66fc51f41_b.jpg& data-rawwidth=&647& data-rawheight=&576& class=&origin_image zh-lightbox-thumb& width=&647& data-original=&/baad208a22bfd66fc51f41_r.jpg&&图2 所谓“超级手机病毒”简陋又莫名其妙的注册界面&br&&br&病毒还试图截取中毒手机短信内容,并将来自淘宝网的短信标记为特殊消息,这种行为具有一定的盗窃意图。&b&病毒作者的手机号、邮箱帐号密码、QQ号等都明文编写在病毒代码中&/b&,这些代码帮助警方迅速擒获犯罪嫌疑人。&br&&img src=&/bc8872abf90cfcf210ba6e_b.jpg& data-rawwidth=&575& data-rawheight=&330& class=&origin_image zh-lightbox-thumb& width=&575& data-original=&/bc8872abf90cfcf210ba6e_r.jpg&&&br&
图3 病毒代码中留下的作者私人信息&br&&img src=&/bac3f1c676fc_b.jpg& data-rawwidth=&535& data-rawheight=&114& class=&origin_image zh-lightbox-thumb& width=&535& data-original=&/bac3f1c676fc_r.jpg&&图4 深圳市公安局公共信息网络安全监察分局官方微博宣布抓获犯罪嫌疑人&br&&br&将这个技术上非常普通、卸载也超级容易的手机病毒命名为“超级手机病毒”,显然是不恰当的。&br&&br&&b&什么样的病毒配称为“超级病毒”呢?举几个例子:&/b&&br&&br&&b&PC上的超级病毒:&/b&&br&造成大量电脑反复重启的冲击波病毒、几小时内遍布全球堵塞企业局域网的SQL SERVER蠕虫王病毒、入侵伊朗核电站破坏核设施的超级工厂病毒,&b&这些高技术含量又造成重大损失的病毒才配称得上“超级病毒”。&/b&&br&&br&&b&手机上有没有超级病毒呢?&/b&&br&&br&从金山毒霸安全中心分析手机病毒的历史看,被央视315打击过的大唐神器可算得上一种“超级病毒”。理由:这个病毒预装在山寨手机中,恶意推广,后台下载安装任意软件(包括任意病毒木马),可以没有任何界面弹出,用户对此完全一无所知。而且,这个大唐神器的早期版本权限很高,理论上来讲,可以做到无所不能。这个病毒的感染量远远超过这几天热炒的所谓“超级手机病毒”,总感染量在百万量级。而且,无法卸载,除非用户扔掉中毒的山寨手机。&br&&br&目前来看,手机上还没发现其他可以称得上超级病毒的恶意程序。&br&&br&相比许多已经出现过的手机病毒,这个病毒实在是弱暴了。建议媒体或安全圈的朋友准确评估安全风险,夸大宣传无助于帮助公众提高网络安全意识。&br&&br&&b&总在喊狼来了,等狼真的来了,网民还以为是哈士奇。&/b&&br&&br&&b&为什么这个弱暴的病毒引起这么大动静呢?&/b&与下面几个因素有关:&br&&br&&b&1.短信群发的蠕虫式传播&/b&&br&病毒可以读取通讯录,通过短信群发,一传十,十传百,实现病毒的快速扩散。事实也证明,通过短信、彩信或聊天工具传播下载链接的蠕虫式传播比通过第三方应用市场下载传播更快。&br&&br&&b&2.利用社交关系&/b&&br&病毒利用通讯录,发送的短信带有收件人姓名,而且来自熟人好友,收件人容易放松警惕。这个小技巧让社交关系传播变得更容易。&br&&br&&b&3.公众普遍的安全意识缺乏&/b&&br&从病毒传播的垃圾短信,到点击短信下载链接,到最终安装病毒,需要启动浏览器下载、下载后打开运行,运行时一步步点确认安装。任何一步点击“否”,网民就可以避免中毒。但还是有不少人中毒了。&br&&br&安全专家表示,普通网民需要提高自身安全意识,尽量不要轻易打开短信、手机QQ消息、社交类APP中附带的网址链接,更不要轻易下载和安装来历不明的软件(安卓手机上就是扩展名为.apk的程序文件)。&br&&br&&b&4.手机安全软件“亡羊补牢”&/b&&br&据警方公开的消息,最早在8月2日凌晨有市民举报“超级手机病毒”短信,几小时后,金山手机毒霸等国内安全软件相继宣布可以拦截查杀。&br&&br&虽然只是几个小时时间,对比依靠更新病毒库的传统杀毒软件,现在的云端更新已经比较高效了,但由于该病毒传播呈现几何级扩散,后发响应式的杀毒软件仍然还是不够快。&br&&br&杀毒软件其实还可以变得更智能,比如,检测到手机APP正在快速群发可疑短信,要不要立刻阻止危险行为?另一方面,杀毒软件的垃圾短信鉴定系统也应该更加智能,当检测到全网同样特征的可疑短信突然增加,是否可以在客户端进行必要的安全提醒?&br&&br&&b&5.运营商的响应系统还须再加速&/b&&br&运营商是控制该病毒传播中最关键的环节,大量相同内容的垃圾短信,容易触发运营商的预警系统,应迅速修改短信拦截策略,阻止危险短信到达收件人。运营商需要更快速的阻止大规模垃圾短信内容群发,特别是带有安卓程序下载链接的可疑短信。&br&&br&与此同时,运营商的系统同样可以帮助警方捕获病毒作者,挖掘可疑短信的最初的源头、分析其共同特征,也能帮助发现病毒作者。&br&&br&这个“超级手机病毒”作者被抓了,病毒下载链接已经失效,运营商在服务器端已经关闭了相关短信的发送,杀毒软件都能杀。至此,所谓“超级手机病毒”的传播迅速停止。&br&&br&下一次类似的攻击什么时候再出现呢?我不知道。但至少知道一点:安全意识比较强的网民将不会首先成为受害者。
“超级手机病毒”系半成品 搞恐吓营销的你们够了8月2日、3日,多个媒体微博传播了所谓“超级手机病毒”的消息,本人认为,相关新闻高估了病毒危害。这个所谓“超级手机病毒”实属寻常,多个杀毒软件可以查杀。该病毒已实现的主要危害是群发短信消耗手机费…
你看到的新闻如果是出自各大安全公司技术博客或者类似Freebuf这样具有一定专业性的安全门户网站,通常来说是真的。就拿webview单单这一个组件来详细谈谈,像你提到的点击一个链接就造成手机中毒的情况理论上完全是可能发生的,webview未关闭addJavascriptInterface接口导致远程代码执行的漏洞已经是很早很早以前就尽人皆知的事情了。虽然现在的浏览器都已经修复了这个漏洞,但通过对市面上的app渗透调研的情况来看,仍然有不少带有内部浏览器的app没有关闭这个接口,如果用户调用这个浏览器访问了危险网站依然有中毒危险。去年webview又爆出三个隐藏的接口同样存在远程代码执行威胁,而这三个接口在大量的app甚至是SDK中普遍存在,我们的安全研究员在与厂商沟通后得知由于功能需要而根本不能关闭这三个接口,只能通过白名单限定死能访问的URL,并启用SSL来防止中间人攻击。继续深入思考,即使市面上的带有直接浏览网页功能的app都已堵上了这个向量入口,app中是否存在未暴露的内部webview呢?答案是肯定的,某些app因为特殊需要或是纯粹程序员的疏忽而放置了内部webview,其并不作为用户浏览网页使用,并且由于安放在未暴露的组件中而完全无法被外部应用访问,看似根本无法对其进行攻击而未关闭任何安全接口,就算是这样也能造成安全威胁吗?答案仍然是肯定的。去年8月安卓爆出Activity任意启动漏洞(LaunchAnywhere),可用来绕过IPC访问检查调用任意内部未暴露组件,支付宝跟微信都被找出存在安全隐患的内部webview,如果一个恶意应用先利用该漏洞控制webview访问预先构造的危险网页造成代码执行进而绕过沙盒机制,就能在没有root权限的情况下读写私有目录下的文件,进一步,如果攻击者脱掉过微信跟支付宝的壳并做过深入逆向挖掘,则有可能hook其关键方法劫持用户密码和破解加密数据。&br&&br&这个漏洞已经爆出好几年了,以上只是针对这个大家熟知的“过去时”漏洞对现在的影响做的简单分析,事实上安卓浏览器的向量入口远不止这一个问题。Intent URI Scheme也是一个仍然存在的隐患,大量app甚至包括遨游在内的浏览器内置可接收 Intent URI Scheme的组件并未做安全过滤,远程对其发送URI则可控制其在本地以它的身份发送Intent,同样绕过了沙盒机制并能touch到其内部未暴露组件,如果该手机内存在未过滤Intent的危险组件会怎样?关于这个问题又能牵扯出大量话题,在这就不继续说了。&br&&br&专业的杀毒厂商掌握的实际数据可能比我们更丰富,但黑产的工业技术水平落后并不代表安卓是足够安全的。版本碎片化、补丁推送缓慢和墙掉GooglePlay导致的生态市场严重混乱是安卓平台当前的历史性安全问题。如果给够足够的时间成本和资金成本,相信每一个技术高超的前沿安全研究员都有能力利用爆出已久的Nday写出满足题主要求的恶意应用。前些日子HackingTeam泄露的400g文件中的RCS就是这样一个并未利用任何0day的高度危险木马,这个木马预计将为黑产大幅提升Nday工业化的水平,使其更加接近前沿安全从业者。&br&&br&非专业的新闻媒体对信息安全威胁的报道是否有夸大?当然有。但是这当中有大量案例是当事人主动下载、安装并运行恶意应用甚至直接将密码发送给黑客,在这样的安全意识下,即使黑产的技术水平再低我们也无法与之抗衡,安全从业者只能通过不断普及教育来降低整体损失,从这个角度上看,我觉得新闻媒体报道的夸大其实是十分有必要的。&br&&br&—————————————————————————————————————&br&PKAV正招聘移动安全研究员,想与我们一同探索移动平台上的攻击方法与防御措施吗,请加微信公众号:silencetotalk 并点击以下链接:&a href=&///?target=http%3A//mp./s%3F__biz%3DMzAwNTYwMjM3Mw%3D%3D%26mid%3Didx%3D1%26sn%3D56073dad7f708ef2ad35%26scene%3D2%26from%3Dtimeline%26isappinstalled%3D0%23rd& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&神秘のPKAV团队火热招聘ing~&i class=&icon-external&&&/i&&/a&
你看到的新闻如果是出自各大安全公司技术博客或者类似Freebuf这样具有一定专业性的安全门户网站,通常来说是真的。就拿webview单单这一个组件来详细谈谈,像你提到的点击一个链接就造成手机中毒的情况理论上完全是可能发生的,webview未关闭addJavascriptIn…
人家是卖这个的。过几年windows用户普遍使用内置安全机制了,说不定他也要说windows不安全。
人家是卖这个的。过几年windows用户普遍使用内置安全机制了,说不定他也要说windows不安全。
终于考完试了有时间回答问题了……T_T&br&一、首先让我用简短的答案来回答这两个问题。&br&1,只回复“你是”会中毒吗?答:以目前的技术来看应该不会,这顶多让骗子知道你的手机号。&br&2,事件发生的根本原因是什么?答:各大移动支付公司过于相信你的手机。&br&&br&二、原理&br&为啥说各大移动支付“过于相信”你的手机呢,你先看看这个。&br&&img src=&/be7f2cbd32f70bfdbf99b9_b.jpg& data-rawwidth=&869& data-rawheight=&271& class=&origin_image zh-lightbox-thumb& width=&869& data-original=&/be7f2cbd32f70bfdbf99b9_r.jpg&&亮点在第二条。只需通过短信验证码即可完成支付。嗯,是挺方便的,但是如果验证码让坏人知道了呢?&br&如果你没明白的话,请往下看。&br&&br&&br&三、钱是怎么没的?&br&首先,让我们不考虑一切前提,以头脑风暴的方式想一下这位先生的钱可以被多少种理论上可行的方式偷走。&br&(我这个非专业人士只想到了以下几种可能性,欢迎补充)&br&&br&1,复制sim卡&br&复制sim卡或许可以让坏人知道你收到的短信校验码,但是,当他只知道你手机号码的时候,咋复制你的sim卡呢?&br&答:“没法复制。以目前的科技水平,只有拿到了你的sim卡才可以复制sim卡。第一条PASS。&br&&br&感兴趣的同志们可以看一下这个:&a href=&///?target=http%3A///article/3477/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&用手机号就能复制SIM卡,窃听通话?&i class=&icon-external&&&/i&&/a& 和这个 &a href=&///?target=http%3A///article/10632/%3F_block%3Darticle_interested%26_pos%3D1%26rkey%3Df8e1& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&接电话就让你中招的手机病毒?&i class=&icon-external&&&/i&&/a&&br&2,复制银行卡&br&真要复制银行卡的话其实那就用不着你的手机了,直接就把你的钱从ATM机里取出来了。不过,前提是坏人们知道了你的银行卡密码。&br&他们大致是这么干的:&br&
①安装设备。将纽扣大小的感应器用双面胶粘在取款机的隐蔽处,将接收器置于包中。也可在取款机附近安装一个可变焦摄像头。&br&&p&
②等待“上套”。在离取款机300米左右的位置等待、观察;通过远程遥控将镜头对准密码键盘。&/p&&p&
③接收信息。如有人用银行卡在取款机上交易,感应器会记录信息并传到接收器。&/p&&p&
④解码信息。将接收到的银行卡信息通过特殊软件解读出来。&/p&&p&
⑤复制新卡。将原银行卡的信息通过银行卡复制器写入空白卡。&/p&&p&
⑥提取现金。在储户再次使用银行卡之前,使用复制卡在外地ATM机上提取现金。&/p&&p&第二条实际操作可行。不过如果是这样的话,显然和原新闻中描述的不一样啊!&/p&&br&&p&3,假冒网银网站、假冒网银手机客户端、假冒淘宝支付宝等等&/p&&p&这种欺骗手段算是比较高明的了。假冒网站就是做成和官网界面一模一样的网站,甚至域名都很相似。假冒手机客户端就是银行客户端或其它客户端程序进行反编译,在其中加入恶意代码后重新打包发布到一些审核不严格的第三方市场。然后不法分子们就静静地等待你输入账号和密码,然后在夜深人静的时候偷走你的钱。&/p&&br&&p&4,手机病毒&br&&/p&&p&手机病毒的种类比较多,其中比较常见的一种就是诱导用户安装(比如隐藏在游戏里),一旦你安装之后它就会尝试获取手机的最高权限,一旦获取了最高权限,它就可以截获你收到的短信,或者记录你键盘上的内容,或者在你打开某正版客户端的瞬间自动启动弹出一个和原版应用一模一样的登陆界面骗你输入账号和密码。&br&&/p&&br&&p&那么让我们脑补一下事情发生的真实过程:一天,小明的爸爸收到了一条带链接的短信,小明爸爸没敢点这个链接,但是小明在玩爸爸的手机的时候不小心点了链接而且又安装了;又或者,小明在某个管理混乱的电子市场下载了一个游戏并且安装运行了。然后,这个应用开始尝试获取手机的最高权限,哦,它成功了,它开始静默安装木马程序。然后攻击者知道了主人的手机号码,然后又通过某种方式了解到主人的银行账户等其它必要信息。他用这些信息替主人开通了一项能利用手机校验码进行转账的某种业务……主人对此毫不知情,因为这个病毒拦截了带有校验码的短信并将它直接发送到攻击者那里……而转账也仅仅需要输入校验码……攻击者进行了转账操作,并毫无难度地输入了病毒发给他的校验码。然后小明爸爸的钱就没了。&/p&&br&&p&这里只是用一种通俗易懂的说法讲了一种可能的情况,对病毒可能偷钱的招数感兴趣的同志可以看这条新闻:
&a href=&///?target=http%3A///it//6416320.shtml& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&手机网银APP不够安全 揭秘手机木马偷钱七大招数&i class=&icon-external&&&/i&&/a&&/p&&br&&p&四、具体案例&/p&&p&下面是摘自某公司研究报告上的具体案例,希望能对大家有所帮助。(原文中公司名称已被某公司代替)&/p&&blockquote&&p&典型盗号木马举例&/p&&p&(一)
“支付鬼手”专偷用户手机支付帐号密码&/p&&p&该木马伪装成淘宝客户端,将用户输入的淘宝账号、密码以及支付密码通过短信暗中发送至黑客手机,同时诱导用户安装木马子包,木马子包会劫持用户收到的包含验证码在内的所有短信,并联网上传或直接转发至黑客手机。而黑客一旦收到这些信息,就会将用户支付宝财产洗劫。“支付鬼手”是当时截获的唯一一个具有完整盗窃支付账号能力的手机木马。&/p&&p&
下图为“支付鬼手”木马诱导用户安装名为“账户安全服务”的恶意子包的手机截图。&/p&&img src=&/d5fb869a054d2_b.jpg& data-rawwidth=&544& data-rawheight=&960& class=&origin_image zh-lightbox-thumb& width=&544& data-original=&/d5fb869a054d2_r.jpg&&&img src=&/9ddcb37aeea7bae1269f3_b.jpg& data-rawwidth=&544& data-rawheight=&960& class=&origin_image zh-lightbox-thumb& width=&544& data-original=&/9ddcb37aeea7bae1269f3_r.jpg&&&p&“支付鬼手”木马主要是通过二维码、论坛等渠道进行传播。黑客会将木马下载地址制作成二维码图片在网站及论坛传播,诱骗用户扫描下载,其安装包显示名称为“旺信内测版”或“跳蚤街”等名称。&/p&&p&(二)
“隐身大盗”拦截用户手机验证短信&/p&&p&很多网上支付工具都会与手机绑定,用于发送验证码和交易信息通知。进入2013年以来,以拦截和窃取交易短信为目标的手机木马迅速泛滥,最典型的是名为“隐身大盗”的安卓木马家族。此类木马运行后会监视受害者短信,将银行、支付平台等发来的短信拦截掉,然后将这些短信联网上传或转发到黑客手机中。黑客利用此木马配合受害者身份信息,可重置受害者支付账户。国内已出现多起“隐身大盗”侵害案例,有受害者损失高达十余万元。&/p&&p&目前有网站以1000元的价格公开售卖短信拦截类木马。下图是一个名为“咖啡科技”的不法公司卖出手机木马后,使用该木马的黑客的手机短信截屏。从图中可以看出,一条支付宝发给用户的“找回密码”短信被劫持到了黑客的手机上。这名黑客实际上正在尝试登录并修改某用户的支付宝账户。由于木马劫持了支付宝发给用户的短信,因此,黑客就可以通过“找回密码”这种方法修改用户的账户密码。&/p&&img src=&/99cfca64f863ad052e621_b.jpg& data-rawwidth=&734& data-rawheight=&550& class=&origin_image zh-lightbox-thumb& width=&734& data-original=&/99cfca64f863ad052e621_r.jpg&&&br&&p&典型吸费木马举例&/p&&p&如前所述,吸费木马虽然不是典型的针对网上支付或网上购物的木马类型。但由于手机话费已经可以用来进行多种支付,因此,从某种角度上来说,吸费木马也是对移动支付的一种威胁。&/p&&p&(一)
具有三层防查杀能力的Android木马&/p&&p&某安全公司截获了一款“Backdoor.AndroidOS.Obad.a”的恶意程序。该木马的主要行为是偷偷发送短信为手机定制扣费业务,并下载更多的恶意程序。此外,为了在短时间内感染更多设备,已被感染的手机还会被控制自动搜索其他蓝牙设备,发送恶意程序并远程执行木马命令进行安装。&/p&&p&而特别值得注意的是,该木马具备“反查杀,难解析,难卸载”等特性,是迄今为止发现的结构最复杂的Android木马之一。其独特之处在于该木马具备三层防查杀特性,使该木马不仅很难被发现,而且极难被卸载。此外,该木马还利用Android系统自身漏洞,将其注册为设备管理器且在列表中不显示,最终使木马程序无法关闭和卸载,使被感染的手机始终处于安全风险之中。&/p&&p&下图为该木马在手机上的信息截图。可以看出,该木马既无法被强行停止,也无法被直接卸载。&/p&&img src=&/0e01ad42dad507de0794f3f_b.jpg& data-rawwidth=&408& data-rawheight=&729& class=&content_image& width=&408&&&img src=&/e96bd5cbdcfcf87a_b.jpg& data-rawwidth=&409& data-rawheight=&726& class=&content_image& width=&409&&&p& 不仅如此,该木马还利用了Android系统存在的另一种缺陷。使得该木马即便以一种错误的方式注册进设备管理器,Android系统也能让其注册成功,而用户却无法找到取消该木马管理权限的入口,此时木马便可随意在被感染手机中作恶。&/p&&p&(二)
“扣费黑帮”系列木马&/p&&p&这类木马可使黑客远程操控中毒手机所发送的短信内容,让中毒手机不仅发送扣费短信,而且还会向亲友群发诈骗短信、广告信息等,使手机成为庞大的诈骗短信“肉鸡”手机群。&/p&&p&“扣费黑帮”系列木马还具备少见的“反侦查”机制:该木马入侵手机后会首先检测手机中是否安装了安全软件,如果这些安全软件处于运行状态,则“扣费黑帮”不会触发恶意行为,隐蔽性和自我保护能力极强。&/p&&p&(三)
“不死木马”,最难清除的手机木马&/p&&p&据用户描述,他刚购买的手机经常莫名其妙地出现大量自己没有安装过的软件,消耗了大量流量,造成资费损失。该用户使用杀毒软件进行杀毒,发现手机中有三个预装的木马。但问题是,在清除这些木马之后,每次重新启动手机之后,又会出现同样的现象,并再次检测出存在木马。&/p&&p&随后,某安全公司对该用户的手机内进行了检测,在该用户手机内捕获到全球首个被写入Boot分区的手机木马,并将其命名为“不死木马”(英文命名为Oldboot)。这是目前已知的最难清除的手机木马。
&/p&&p&该木马的主要行为是频繁联网,下载大量推广软件,造成流量资费损失并将手机电量迅速耗尽。此外,通过对该木马的代码分析还发现,该木马还拥有卸载其他软件和劫持短信发送给任意手机号的功能。&/p&&p&由于该木马被写入了手机磁盘引导区,因此,清除木马之后,只要重新启动手机,该木马又会被重新载入。木马病毒感染磁盘引导区的攻击方法在个人电脑领域并不罕见,但在智能手机领域尚属首次被发现。检测显示,目前世面上的绝大多数手机安全软件都无法彻底清除该木马。用户一旦发现手机感染了该木马,需要使用专杀工具才能将其彻底清除。综合木马特征和用户反馈的情况来看,“不死木马”目前的主要传播方式应该是在手机流通销售的某个环节被人工手动刷入的。&/p&&/blockquote&
终于考完试了有时间回答问题了……T_T一、首先让我用简短的答案来回答这两个问题。1,只回复“你是”会中毒吗?答:以目前的技术来看应该不会,这顶多让骗子知道你的手机号。2,事件发生的根本原因是什么?答:各大移动支付公司过于相信你的手机。二、原理…
这他妈怎么就成了恶意程序了,这不应该是良心之作吗
这他妈怎么就成了恶意程序了,这不应该是良心之作吗
感觉这问题好有喜感……&br&&br&等等这不就是国产app=病毒的意思吗!好像并没有什么不对(斜眼笑
感觉这问题好有喜感……等等这不就是国产app=病毒的意思吗!好像并没有什么不对(斜眼笑
有的,如图 &img src=&/4bc30bbabad2d6b735b2dd_b.jpg& data-rawheight=&1280& data-rawwidth=&720& class=&origin_image zh-lightbox-thumb& width=&720& data-original=&/4bc30bbabad2d6b735b2dd_r.jpg&&&br&&img src=&/bb5bd1f48beeb95d9ccd83_b.jpg& data-rawheight=&1920& data-rawwidth=&1080& class=&origin_image zh-lightbox-thumb& width=&1080& data-original=&/bb5bd1f48beeb95d9ccd83_r.jpg&&
有的,如图
已有帐号?
无法登录?
社交帐号登录}

我要回帖

更多关于 如何防止银行卡被盗刷 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信