智能手机系统上的木马病毒程序已经泛滥,特别是Android系统开源且水货、刷机行为较多,成为木马病毒的主要攻击方向。
Android系统的木马病毒系统可分为如下主要特征:
1、 获取硬件信息,如IMEI、IMSI等
2、 访问特定网站,增加流量或通话费用
3、 窃取用户通话及短信信息
4、 窃取用户键盘输入的敏感信息
在以上特点中,第三和第四点对手机银行的危险性更大,木马能够窃取客户输入的用户名、密码以及手机交易码信息,并发送远程服务器。
窃取用户通话及短信信息木马介绍
2011年11月,信息安全厂商卡巴斯基发表分析文章,介绍智能手机ZitMo(ZeuS-in-the-Mobile)木马是如何盗取用户重要数据的。
手机交易码曾被认为是最可靠的网银安全保护措施之一。然而,随着专门针对智能手机的ZeuS木马出现,特别是ZeuS-in-the-Mobile或ZitMo–mTANs的出现,手机交易码已不能确保用户的重要数据不会落入 *** 罪犯的手中。ZitMo于2010年9月首次被检测到,专门用来盗取由银行发送的短信息中的mTAN代码,也是迄今为止最受关注的手机安全事件之一。
*** 安全专家分析称,“首先,该病毒具有跨平台传播的能力,无论是Symbian、Windows Mobile、Blackberry和Android系统,都被检测到了这种木马,其目的主要是将手机交易码短信息转发给 *** 罪犯(或者是一台服务器),后者进而可以利用这些被侵入的银行账户进行非法交易。但是,ZitMo更大的特点是它与台式计算机木马ZeuS背后的关系。如果没有后者的话,ZitMo仅仅能起到一个转发短信息的间谍程序作用。而通过它们之间的„团队合作, *** 罪犯才能成功的避开保护网银安全所使用的mTAN安全设置。”
这种攻击方式的精心安排通常有以下几个步骤: *** 罪犯首先使用台式计算机版的ZeuS来盗取必要的数据, 以便进入网银账户并收集用户的手机号码。受害者的手机收到一条要求升级安全证书或其它重要软件的短信。事实上,这种短信中的链接指向的是手机版的ZeuS。如果受害者安装了这种软件,手机就被感染。然后, *** 罪犯可以盗取用户的个人数据,并尝试从受害用户的账户中进行现金交易,但是这种交易需要提供mTAN代码才能进行。银行发送一条含有mTAN代码的短信到用户的手机中。ZitMo将这条含有mTAN代码的短信转发给 *** 罪犯的手机。 *** 罪犯使用该mTAN代码完成交易。
与ZitMo相关的攻击,或者类似功能的恶意程序无疑在将来会继续出现,盗取mTAN代码以及重要的机密数据。因此,智能手机的用户应该牢记一些有关手机安全方面的准则:经常仔细检查应用程序安装时提示的许可请求;不要root或者“越狱”你的手机;尽量避免从非官方资源下载程序。如果是从其它的渠道下载安装了安卓软件,请确保其来源是正规可靠的。不要点击垃圾短信中的URL连接。在手机中安装可靠的反病毒软件,并保持更新。一旦出现安全补丁程序,请尽快安装。
来源:博客,欢迎分享本文!
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。