扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
虽然与针对电脑的恶意软件相比,针对移动设备的恶意软件数量仍然不多,但攻击者正逐渐将目标转移到移动设备上来。到目前为止,2012年从冒出的恶意软件来看,针对移动设备的网络犯罪份子开始采用越来越复杂的技术。
根据安全专家的反馈信息,以下是2012年出现的五个最危险、最复杂且最致命的恶意软件:
1、FakeInst短信木马及其变种
移动安全公司TrustGo的工程副总裁Jerry Yang表示:“FakeInst将其自己伪装成主流应用程序,例如Instagram、Opera浏览器、Skype等,然后向付费号码发送短消息。”
“这个恶意软件已被广泛感染,并且存在很多变种,例如RuWapFraud、Depositmobi、Opfake和JiFake,”Yang表示,“在我们发现的所有Android恶意软件中,60%属于FakeInst系列恶意软件。从地理位置上来看,它主要存在于俄罗斯,世界其他地方同样也存在样本。”
2、SMSZombie
SMSZombie病毒主要存在于中国的第三方市场,在过去几个星期中,该病毒已经感染了超过50万用户。该恶意软件的工作原理是:向中国移动的网上支付系统发送短消息,然后,给指定账户充值。
“支付金额、频率和目的地都是受恶意软件开发者控制的,”他表示,“这是很重要的,因为它需要采取额外的步骤来保护自身。”
一旦该恶意软件被安装,它将获得设备管理员权限,将非常难以移除。他表示:“我们相信将会有更多的Android恶意软件采取类似的技术来保护自身。”
3、NotCompatible
Lookout公司安全产品经理Derek Halliday表示,Lookout Mobile Security软件在4月份发现了NotCompatible,该恶意软件是第一款利用网站作为针对性分发方法的恶意软件。
Derek Halliday表示,“当Android浏览器访问受感染的网站时,NotCompatible将会被自动下载,下载的应用程序会伪装成一个安全更新以试图让用户安装该安全更新。”
Halliday表示,如果NotCompatible成功被安装的话,该恶意软件可能被用来获取对专用网络的访问权限(通过将被感染Android设备变成一个网络代理),并可以用于获取对受保护信息或系统的访问权限。
4、Android.Bmaster
Android.Bmaster于今年早些时候在第三方Android应用程序市场被发现,它捆绑在合法应用程序中。主要受感染的是中国用户,一旦该恶意软件进入用户设备,它将会从手机中获取敏感数据,包括Cell ID、位置区码和IMEI(国际移动设备识别码),并让用户发送短信到付费电话号码。
赛门铁克安全响应中心主管Kevin Haley表示,“根据对Android.Bmaster的命令控制服务器的分析表明,连接到该僵尸网络的受感染设备的总数达到数十万计,受感染设备所产生的收入从1万到3万不等(每天),如果这种感染率持续下去,僵尸网络的拥有者每年将赚取百万美元的收入。”
5、LuckyCat
. LuckyCat是有针对性的攻击活动,主要涉及针对日本的航空航天以及能源产业以及西藏活跃人士等。为了扩大攻击,这些攻击者将该攻击放在了Android平台。一旦被安装,该应用程序将会显示一个“testService”的黑色图标,并打开设备上的后门来窃取信息。
TrustGo的Yang表示,“LucyCat是第一个针对android平台的高级持续性攻击,这是针对Android设备的一个木马程序,它会打开一个后门,并窃取受感染设备上的信息。”
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者