140514_cm

 

Clean Master Security安全實驗室近日向Android用戶發出一則通知,指一款宅急便短訊病毒在台灣作惡。有關病毒會收集受害用戶的手機聯絡人資訊,再發出相同內容的短訊給這些用戶,也會攔截受害用戶的短訊,使該用戶遺失重要訊息。

 

至今,該病毒已發出超過80萬條短訊和近7.5萬筆聯絡人資訊。而該病毒的變種速度已由5月份急增,最快會一天發佈數次更新,敬請各位Android手機用戶提高警覺,並盡快下載CM Security以預防被入侵。
病毒簡訊附有的超連結,只要用戶點進此超連結,病毒主程式就會自動安裝。一旦成功安裝,病毒除了會執行上述操作外,病毒作者更會透過系統的小額付款機制漏洞詐取用戶財物。基於香港都設有宅急便快遞,所以香港用戶也應該做好預防措施。
根 據CM Security安全實驗室分析,此病毒會攔截的簡訊內容儲存於俄羅斯的某台伺服器(IP地址:141.105.65.244,估計這台伺服器是病毒作者 所操控的其中一台彊屍機。病毒主程式每隔一分鐘就會執行這台伺服器所下遠端指令,隨後手機便會在背景自動發出病毒短訊。由於操作次數頻密,CPU處於定時 喚醒的工作狀態,因此手機溫度會顯注上升。

fb54aa4552476e3a4331418a1282b3da_1000

宅急便病毒散佈概述圖 。
使用者收到的短訊內容包含以下內容或相似內容:「OOO先生,【宅急便】 您的快遞通知單,收件簽名電子憑證htttp://goo.gl/OOO(OOO為Goo.gl隨機短網址)」,點擊短訊中所提供的超連結將啟動 Android病毒程式(副檔名為.apk)下載程序,而且該病毒程式安裝後不會在手機桌面產生任何圖示及捷徑,所以一般用戶會難以察覺。

14a821f7c38384c3245bf2d2c350c098_1000

▲CM Security可清除宅急便短訊病毒。

 

    新宇3C 發表在 痞客邦 留言(0) 人氣()