2014互联网安全大会移动安全论坛上,TrustGo安全实验室创始人王磊告诉人们,手机病毒正在呈“哑铃式”发展,手机病毒样本很多,危害严重,但传播受限明显。
危害极强的手机病毒成倍增长,却罕见病毒爆发。“蝗虫木马”(XXshenqi)利用短信在熟人间传播,最先突破瓶颈。“蝗虫木马”只是冰山一角,手机病毒一直在努力突破传播瓶颈。
据介绍,目前目前手机病毒主要有12种传播方式:应用市场、短信、社交网络、即时聊天工具、Drive-By下载、USB、伪基站、蓝牙、二维码、系统ROM、恶意广告平台、利用安全漏洞。
XTaoAd.A手机病毒攻击中国主流应用市场,后台自动下载推广其他应用,并诱骗用户点击安装,消耗流量电量。classes.dex不包含恶意代码,但它会自动从远处服务器下载恶意JAR文件,并加载执行。这些恶意JAR文件还会下载执行更多的恶意文件。这是延迟攻击的典型病毒。
2012年2月,为了阻止Google Play上恶意应用的传播,Google发布了安全服务Bouncer。Bouncer可以检出40%的恶意应用。Dropdialer.A手机病毒成功逃避Google Bouncer的检测,在Google Play上线两周后才被发现。Dropdialer.A手机病毒伪装成墙纸APP,后台会悄悄下载恶意APP,然后强制用户安装该恶意APP并进行恶意扣费。这是更新攻击的典型手机病毒。
BankStealer.A利用应用加固技术加壳,伪装成微信,偷信用卡帐号和银行预留信息,盗刷银行卡偷钱。
XXShenqi手机病毒通过短信传播,是首个成功爆发的手机病毒,一日之内转发短信680万,感染60万。
俄国流行的短信扣费病毒Opfake.A,通过社交网络Twitter传播。Twitter是俄罗斯扣费病毒主要的传播渠道。因为搜索引擎会给推文内容比较高的索引优先,所以当用户搜索歌曲、应用、成人内容时,含有虚假SEO内容和病毒链接的推文会排的很靠前。根据Lookout的研究,有25%的推文包含恶意链接。
Priyanka是一个通过即时聊天工具Whatsapp传播的病毒。用户会收到名为“Priyanka”的Whatsapp联系人文件,如果用户同意将这个文件添加到Whatsapp联系人列表,那么用户所有Whatsapp的联系人名称都会变成“Priyanka”。
Drive-By下载,路过式下载。用户没有主动点击时,在后台依然会自动开始下载恶意应用。网站挂马和垃圾邮件是主要的实现方式。NotCompatible.A就是这样的手机病毒。
当Android手机使用USB连接到Windows PC时,PC上的程序将手机病毒自动安装到手机上。Droidpak.A会自动下载ADB工具和手机病毒AV-cdk.apk(FakeBank.B)。当Android手机连接到这台PC时,自动安装AV-cdk.apk到手机上。
FakeCMCC.A伪装成移动客户端,通过伪基站进行传播。曾被称为“史上最强手机病毒”的Obad.A则是通过蓝牙进行传播。伪淘宝清单(SmForw.CJ)是在淘宝交易过程中,买家发起欺诈行为,所发送的二维码手机病毒。
通过第三方ROM传播的Oldboot.A(又名:不死木马)会修改设备的boot分区和启动配置脚本,在系统启动的早期创建系统服务和释放恶意软件。中国有超过50万台Android设备感染。
BadNews被设计成一个广告平台,嵌入到正常的应用程序中。但是该广告平台展示的广告链接直接指向扣费短信病毒。利用安全漏洞传播的手机病毒隐蔽性强、危害大,传播能力强,范围广。
手机病毒依然在顽强的找寻突破传播途径的方法,看紧您的手机话费吧。