|
||||
移動支付安全面臨的威脅正日趨嚴重。金山毒霸安全中心最近監測發現,幾乎所有官方手機網銀客戶端和支付工具都有山寨版本,總量超過500款。其中不少山寨軟件暗藏手機病毒,內嵌釣魚網站頁面,以盜竊網銀和支付帳號為目標,嚴重威脅普通手機網民的資金安全。
圖1:安卓手機病毒偽裝成正常網銀、支付應用
建設銀行、平安銀行、淘寶、支付寶、郵政儲蓄、銀聯等手機支付應用都已被病毒山寨。這些山寨應用內嵌的釣魚網站頁面,和正常手機支付網銀或支付頁面幾乎一模一樣,不明真相的用戶就會在釣魚網站的頁面上填寫真實網銀帳號、密碼、手機號碼、身份證號等關鍵信息。這完全相當於將銀行卡和密碼『送給』了病毒作者。
圖2:山寨網銀應用內嵌的釣魚網站頁面,和正常APP的頁面幾乎一模一樣
『釣魚網站在電腦互聯網中早已存在,網民尚可通過域名、網址加以辨別,比如認准taobao.com就可在很大程度上防止被釣魚。但在手機應用中,內嵌瀏覽器不顯示網址,因此手機上的山寨支付應用會讓中毒用戶完全無法區別真假。』金山毒霸安全專家表示。
據該專家透露,此類手機網銀大盜病毒最早被發現是在2013年8月,開始只有20個樣本,由於安全軟件的攔截查殺,中間沈寂了一段時間,2014年4月又突然猛增到120多個樣本。該專家指出,『從病毒的分布特點和技術改進點分析,我們認為手機網銀大盜已經出現團伙分工作案的情況,它們對普通網民支付安全的威脅正在迅速增加。』
圖3:手機網銀大盜病毒樣本的增長情況(數據來源:金山毒霸安全中心)
分析顯示,手機網銀大盜還十分貪婪,除了盜竊網銀相關信息,它還會通過服務器控制中毒手機發送特定內容的短信,訂購一些扣費服務,如充值Q幣、超級QQ、手機聽書服務等。為了進行短信二次確認,手機網銀大盜也會通過內置的電子郵件功能收集中毒手機的短信。
根據金山毒霸安全中心目前的統計,手機網銀大盜的總感染量已經過萬,安全專家跟蹤發現,該病毒使用了超過160個手機號碼來竊取中毒用戶的關鍵信息。從號碼歸屬地統計來看,號碼主要分布在廣東、廣西、湖南、福建、北京、山東等地,從側面反映出這些小偷團伙作案的可能性較大。
金山手機毒霸已實現對手機網銀大盜的查殺。由於這個病毒會在安卓手機中激活一個設備,增加了卸載難度。未ROOT手機的用戶需要手動采取一些操作:在手機的『設置』中,找到『安全』→『設備管理器』,將山寨應用後邊的選擇框點掉,在彈出框中點擊『取消激活』,即可實現對病毒的徹底刪除。
圖4:金山手機毒霸可查殺手機網銀大盜
安全專家建議安卓用戶安裝手機安全軟件,另外,在手機上下載安裝軟件時,盡可能使用Google官方市場或國內知名安卓軟件市場,而不要輕易通過論壇下載、聊天工具傳送來獲得安卓軟件,防止山寨或病毒陷阱。