互聯網時代,移動支付在給人們生活帶來巨大便利的同時,也帶來越來越多的安全隱患。近日有網友反映手機在使用了支付插件后出現“自動訂閱扣費程序,手機時不時就會跳出彈窗安裝未知應用,甚至還有很多不堪入目的色情廣告”的癥狀。 經過騰訊安全聯合實驗室旗下反詐騙實驗室和騰訊手機管家研究發現,該網友是感染了一款名為“銀行節日提款機”的木馬病毒。根據監測數據顯示,“銀行節日提款機”病毒自今年2月底開始頻繁活動,并于3月24日達到峰值,一天內就感染了近20萬手機用戶。目前,在騰訊TRP-AI反病毒引擎精準捕捉該病毒攻擊特征的前提下,騰訊手機管家已全面查殺該木馬病毒。
(騰訊手機管家查殺惡意病毒軟件) 基于APP行為特征的動態檢測 騰訊TRP-AI反病毒引擎精準揪出幕后真兇 與此前被曝光的Magiclamp廣告病毒家族類似,“銀行節日提款機”木馬程序主要寄生于應用市場的廣告牛皮癬、惡意廣告平臺進行推廣。騰訊安全專家指出,該病毒包含多個偽裝的支付插件,一旦用戶點擊支付插件,暗藏的木馬程序就會被激活,在用戶手機屏幕上啟動匿名彈窗,推送浮窗廣告。甚至在后臺悄悄下載推廣軟件,并不斷彈窗提示安裝未知應用。
(手機感染“銀行節日提款機”木馬病毒) 此外,該木馬程序還含有惡意扣費的危險。“銀行節日提款機”木馬病毒潛伏在用戶手機內,悄悄上傳用戶手機號碼、所在位置和手機序列號等隱私和手機固件信息獲取sp號碼和內容等信息,然后開始發送sp號碼短信,并主動攔截扣費回執短信,在用戶在不知不覺中被扣費。 經騰訊安全聯合實驗室反詐騙實驗室和騰訊手機管家分析發現,“銀行節日提款機”木馬程序作案手法十分隱蔽,該木馬程序分解開來各部分并不包含惡意行為,而是通過協調組織選擇每個apk特定的功能運行,最終達到惡意行為的效果。最大程度模塊化病毒功能,分散病毒代碼特征等行為,極大地增加了該木馬病毒的檢測難度。 依托騰訊自研TRP-AI反病毒引擎首次引入的基于APP行為特征的動態檢測,并結合AI深度學習,通過對用戶手機中毒后系列癥狀進行集合分析,騰訊TRP-AI反病毒引擎精準檢測出“銀行節日提款機”木馬病毒,并“順藤摸瓜”揭發了該木馬病毒程序基于黑客終端、web服務器、應用市場、sp服務提供商、終端智能手機相互協作的整個黑色產業鏈條。
(“銀行節日提款機”木馬病毒運作流程) 安全專家建議:勿從非正規網站下載安裝應用 手機端的木馬病毒和惡意程序呈現出隱蔽性的特征,讓用戶在毫無察覺的情況下中招。對此,騰訊手機管家安全專家楊啟波建議,一方面用戶要提高網絡安全意識,養成良好的安全使用手機的習慣。尤其注意不要從非正規的應用市場和網頁下載安裝應用,不瀏覽不健康和被安全軟件提示有風險的網站。 另一方面,推薦使用騰訊手機管家等安全軟件,實時檢測手機設備的網絡環境、系統漏洞和支付環境等,定期給手機進行體檢和病毒查殺并及時更新病毒庫,對木馬病毒等安全威脅進行防范。 此外,如果用戶手機不慎中毒,同樣可以通過騰訊手機管家進行病毒查殺。騰訊安全TRP-AI反病毒引擎是基于AI深度學習的智能安全引擎,能夠高效檢測隱藏較深的木馬病毒,避免風險行為帶來的資費損失,更好地保護用戶的智能設備安全。 (責任編輯:海諾) |