“XXX(機主姓名)看這個,ht://********XXshenqi.apk”。七夕當日,不少手機用戶都收到了這條短信。如果點擊短信中的鏈接,手機會自動SD記憶卡群發該短信讓更多的用戶上當加入群發短信的隊伍中。昨日,深圳警方經過17個小時的通宵奮戰,將製作傳播該病毒的犯罪嫌疑人李某抓獲。目前,該案正在進一步偵查中。
  事件
  熟人發短信鏈接 房地產點擊後群發短信
  2日一大早,家住北京海澱區的陳先生手機短信接二連三地收到不同親友發的奇怪短信,短信內容都還明確寫明瞭抗癌食物陳先生的名字,並附有一個鏈接地址。好奇的陳先生一點開鏈接,就下載了一個名為“XXshenqi”的應用軟件,隨後,在陳先生不知情的情況下,這個軟件又開始向他手機通訊錄中的聯繫人群發同樣的短信。就在陳先生鬱悶的時候,他的手機又收到當初發給他短信的朋友來信,稱剛剛發送的短信是病毒,讓陳先生切勿點擊。七夕當日,多地警方都在官方微博上發佈提示,提醒手機用戶切勿再點擊下載此類軟件。
  昨日,據公安部治安管理局官方微博“公安部打四黑除四害”消息,8月2日凌晨1時,深圳網警陸續接報群眾手機感染“X新竹售屋X神器”木馬病毒的警情,立即聯合羅湖分局成立專案組開展偵查,後又接到山東濰坊、四川成都等地網警部門案情通報,經過17個小時的通宵奮戰,於8月2日18時抓獲製作傳播該病毒的犯罪嫌疑人李某。目前,該案正在進一步偵查中。
  解析
  以“SD記憶卡XX神器”作偽裝
  只有安卓手機能打開
  昨日,國家計算機病毒應急處理中心監測最新發現,一種針對Android平臺的新型移動互聯網惡意木馬程序以“XX神器”作為偽裝,誘騙手機用戶安裝並點擊運行。記者發現,該鏈接只能用安卓的智能手機點開,而使用蘋果和微軟系統的手機則無法打開這個鏈接。
  木馬程序運行後,會在手機後臺向用戶所有聯繫人發送指定短信內容進行惡意傳播;與此同時,在登錄界面上彈出對話框欺騙手機用戶點擊安裝其惡意子包,進而騙取手機用戶進行註冊,以獲取用戶手機號、姓名和身份證號等隱私信息。
  國家計算機病毒應急處理中心通過分析發現,該惡意木馬程序運行後,會在受感染手機的後臺遍歷通訊錄,向其聯繫人列表群發短信息:“看這個,http://cdn.yyupload.com/down4279193/XXshenqi.apk”進行惡意傳播;利用偽裝的“XX神器”登錄界面騙取手機用戶進行註冊,以獲取用戶手機號、姓名和身份證號等隱私信息;惡意木馬程序通過手機後臺服務監聽並攔截短信,並將短信通過短信和email方式發送給惡意代碼作者,泄漏手機用戶隱私。
  同時,惡意代碼作者可以通過發送短信指令操縱木馬程序執行偽造短信、刪除短信、發送短信等惡意操作。
  1、通過恢復手機出廠設置來徹底根除病毒。
  2、用戶如果懷疑可能已經被感染,應馬上停止網絡連接,與運營商聯繫,核對通信話單,檢查短信記錄和網絡使用記錄,發現來源不明的短信發送行為和網絡訪問請求,並立即更改手機應用的賬戶密碼等隱私信息,尤其是金融支付類、通信類相關的應用,以免造成進一步損失。同時告知通信錄中的親友,請勿輕信可能由本機號碼發出各種虛假信息。如果造成經濟損失,請保留通信話單、保持手機當前狀態,向所屬地區公安機關報案。
  3、目前,360、恆安嘉新、安天、瑞星、金山、趨勢科技這幾家公司的防病毒產品可以進行防護。
  新華社 北京青年報  (原標題:超級手機病毒“XX神器”製作者昨落網)
創作者介紹

組合傢俱

xt97xtfczh 發表在 痞客邦 PIXNET 留言(0) 人氣()