Android用戶注意!宅急便簡訊病毒在台急速蔓延中
<p style="margin: 11px 0px 0px; padding: 0px; line-height: 29.60555076599121px; color: rgb(0, 0, 0); font-size: 16px; font-family: arial, STHeiti, pmingliu, sans-serif !important;">CM(Clean Master) Security安全實驗室今(14)日在台針對Android智慧型手機用戶發出病毒警訊通知,目前該病毒的擴散範圍超過80萬條短訊和近7.5萬筆聯絡人資訊。擴散速度從四月中旬的2-3天一次的新變種,從5月份開始更是每天出現新變種,甚至一天發佈數次更新,呼籲Android手機用戶提高警覺,並盡速下載CM Security防毒軟體以免遭駭。</p>
<p style="margin: 11px 0px 0px; padding: 0px; line-height: 29.60555076599121px; color: rgb(0, 0, 0); font-size: 16px; font-family: arial, STHeiti, pmingliu, sans-serif !important;">根據CM Security安全實驗室回報,倘若用戶不慎點擊病毒簡訊所附連結,便會啟動Android病毒程式自動下載程序,待下載完成後,除將造成攻擊者透過手機小額付款機制漏洞詐取手機用戶財物外、同時將攔截所有未讀取簡訊,導致重要資訊遺失;此外,攻擊者更將自遠端取得該手機用戶連絡人資料,並對連絡人發出同樣的內容簡訊,進行病毒擴散。此一特性致使該病毒可於短時間內發送大量簡訊,目前台灣列入重災區。</p>
<p style="margin: 11px 0px 0px; padding: 0px; line-height: 29.60555076599121px; color: rgb(0, 0, 0); font-size: 16px; font-family: arial, STHeiti, pmingliu, sans-serif !important;">使用者收到的簡訊內容包含以下內容或相似內容:「OOO先生,【宅急便】 您的快遞通知單,收件簽名電子憑證htttp://goo.gl/OOO(OOO為Goo.gl隨機短網址)」,病毒簡訊內容由病毒作者遠端控制,誘導性極強。病毒發送的部分簡訊可以啟動小額付款服務,將導致中毒用戶的財物損失。點擊簡訊中所附連結將啟動Android病毒程式(副檔名為.apk)下載程序,且該病毒程式不會在手機桌面產生任何圖示,因而難以察覺。</p>
<p style="margin: 11px 0px 0px; padding: 0px; line-height: 29.60555076599121px; color: rgb(0, 0, 0); font-size: 16px; font-family: arial, STHeiti, pmingliu, sans-serif !important;">&nbsp;</p>
<p style="margin: 11px 0px 0px; padding: 0px; line-height: 29.60555076599121px; color: rgb(0, 0, 0); font-size: 16px; font-family: arial, STHeiti, pmingliu, sans-serif !important;">台灣電信商提供小額付款機制,用戶只需簡單回覆簡訊認証碼,即可進行網路購物,同時完成付款程序。駭客看準台灣小額付款機制的漏洞,任一用戶受騙下載安裝此病毒,駭客便會立刻使用此手機門號進行網路購物,並利用電信商小額進行付款,用戶收到帳單時才會發現此筆交易。根據中華電信839小額付費機制,其認證額度最高每月可達6,000元。詐騙的網路購物商品多半為線上遊戲點數卡或虛擬商品,也是最容易讓駭客轉手牟利的商品類型。</p>
<p style="margin: 11px 0px 0px; padding: 0px; line-height: 29.60555076599121px; color: rgb(0, 0, 0); font-size: 16px; font-family: arial, STHeiti, pmingliu, sans-serif !important;">由於這條簡訊偽裝成快遞公司員工號碼或好友號碼發出,對於警覺性不高的用戶極易中招。根據CM Security安全實驗室分析,<span style="color:#006400;">此Andriod手機病毒會攔截所有未讀手機簡訊,並將簡訊內容上傳至位於俄羅斯的某台伺服器(IP地址:141.105.65.244,這台伺服器可能是駭客控制的殭屍電腦)。病毒每隔一分鐘便會取得位於俄羅斯的遠端伺服器所下指令,將宅急便簡訊病毒主動發送給中毒手機裡存放的連絡人。</span></p>
<p style="margin: 11px 0px 0px; padding: 0px; line-height: 29.60555076599121px; color: rgb(0, 0, 0); font-size: 16px; font-family: arial, STHeiti, pmingliu, sans-serif !important;">由於每分鐘會查詢一次網路,因此手機CPU處於定時喚醒的工作狀態,此過程中,用戶可以明顯感受到手機溫度上升,是因為持續執行於手機背景模式下。頻繁發送簡訊,或透過小額付款機制,造成中毒手機用戶資費暴增,導致財物損失。</p>
<p style="margin: 11px 0px 0px; padding: 0px; line-height: 29.60555076599121px; color: rgb(0, 0, 0); font-size: 16px; font-family: arial, STHeiti, pmingliu, sans-serif !important;">據CM Security安全實驗室的觀察,Android手機病毒來源多來自於協力廠商市場並透過社交網絡散佈,使用者在手機的安全設置中,<span style="color:#B22222;">選擇「禁用未知來源安裝」可大大降低風險。</span></p>