本文目录一览:
利用木马病毒盗取信息的诈骗是怎样实现的?
木马程序属于计算机病毒的一种,但与一般的病毒不同,它一般不会进行自我复制,也并不会“刻意”去感染其他文件。它通常会伪装成程序包、压缩文件、图片、视频等形式,通过短信、网页、邮件等渠道引诱用户下载安装。如您打开了此类木马程序,您的电脑或手机等电子设备便会被编写木马程序的不法分子所控制,从而造成信息文件被修改或窃取、电子账户资金被盗用等危害。例如,目前有不法分子利用伪基站冒充银行发送短信,短信中的链接其实是一个“钓鱼网站”,而下载的客户端实际上是一个木马病毒。不法分子利用木马病毒窃取卡片信息并进行 *** 购物,同时将发送到客户手机上的短信验证码转移到了自己的手机上,从而完成支付。
为防范上述诈骗行为,保护您的账户资金安全,向您提出以下建议:
1.不法分子能利用“伪基站”冒充任意号码发送短信,因此即使收到中奖、软件推荐等显示为官方号码发送的短信,仍需保持警惕,建议回拨进行确认。
2.木马病毒往往会伪装成其他应用,并通过“钓鱼网站”、短信、图片、邮件、压缩包、聊天软件等方式传播,建议不要随意点击来历不明的应用软件等内容。
3.安装防火墙及杀毒软件,定期杀毒并定期更新系统补丁,保护移动终端安全。
4.下载网银支付类应用要到官方网站进行下载。
5.开通短信通知服务,账户发生异常变化后,及时联系银行,封锁账户或挂失卡片。
木马病毒诈骗,原理,能通过什么手段
木马程序是目前比较流行的一类病毒文件,它与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件。它通过将自身伪装吸引用户下载执行,或以捆绑在网页中的形式,当用户浏览网页时受害。木马程序向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件和隐私,甚至远程操控被种者的电脑。木马的原理和计算机 *** 中常常要用到的远程控制软件相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;而木马程序则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是毫无价值的。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行,电脑就会有一个或几个端口被打开,黑客就可以利用控制端进入运行了服务端的电脑,甚至可以控制被种者的电脑,所以被种者的安全和个人隐私也就全无保障了!随着微软的操作系统从Win9X过渡到WinNT系统(包括2000/xp/2003),微软的任务管理器也一下子“脱胎换骨”,变得“火眼金睛”起来(在Win9X中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WinNT中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能欺骗WinNT的任务管理器),这使得以前在win9X操作系统下靠将进程注册为系统服务就能够从任务管理器中隐形的木马面临前所未有的危机,所以木马的开发者及时调整了开发思路,转入了开发可以躲避WinNT的任务管理器的进程查询的动态嵌入式DLL木马。要弄清楚什么是动态嵌入式DLL木马,我们必须要先了解Windows系统的另一种“可执行文件”——DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,DLL文件一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL。所以木马的开发者就通过编写动态嵌入式DLL木马,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现那个DLL木马。如果那个进程是可信进程(例如资源管理器Explorer.exe),那么就没人会怀疑DLL文件也是个木马了。从而木马就又实现了自己的隐蔽性的功能,所以,预防DLL木马也是相当重要的。在WinNT系统,DLL木马一般都藏在System32目录下(因为System32是系统文件存放的目录,里面的文件很多,在里面隐藏当然很方便了),针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一次记录:点击开始—运行—输入cmd回车—出现DOS命令行模式—输入cd\回车,再输入cdC:\Windows\System32回车,这就转换目录到了System32目录(要还是不知道怎么进入的,请参看DOS的cd命令的使用),输入命令:dir*.exeexebackup.txtdir*.dlldllbackup.txt回车。这样,我们就把System32目录下所有的exe文件和所有的dll文件都记录在exebackup.txt和dllbackup.txt里面了。日后如发现系统异常而用传统的 *** 又查不出问题时,则要考虑是不是系统中已经潜入了DLL木马。这时我们用同样的 *** 将System32目录下的EXE和DLL文件记录到另外exebackup1.txt和dllbackup1.txt中,然后运行CMD—fcexebackup.txtexebackup1.txtdifferent.txtfcdllbackup.txtdllbackup1.txtdifferent.txt(使用FC命令比较前后两次的DLL和EXE文件,并将结果输入到different.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。没有是更好,如果有的话也不要直接删除掉,可以先把它移到回收站里,若系统没有异常反应再将之彻底删除,或者把DLL文件上报给反病毒研究中心检查。最后,防治木马的危害,专家建议大家应采取以下措施:之一,安装反病毒软件和个人防火墙,并及时升级。第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。第三,使用安全性比较好的浏览器和电子邮件客户端工具。第四,操作系统的补丁要经常进行更新。第五,不要随便打开陌生网友传送的文件和下载、使用破解软件。相信大家只要做好安全防护工作,防治木马并不是那么可怕的。
点击短信里的链接手机就中毒可能么?可能的话原理是什么
可能!链接都是一些字符串,这其中有好的,也有坏的!坏的就是病毒或是木马!
早先老手机也有感染木马的先例是不没有!可以通过短信功能的漏洞进入!
手机短信链接病毒原理介绍
篇一:手机短信病毒怎么查杀
近些日子,好多手机用户收到带有陌生网址的病毒短信,但是殊不知一旦点击了这些恶意的网址,就会自动下载安装病毒木马程序,接着木马病毒读取手机通讯录上所有联系人,群发带有上述恶意网址的短信会进一步恶意扩散。这类典型的病毒就是“短信屠夫”(a.expense.fakegooglegame)和“毒信飓风”(a.fraud.kakaobe),这些病毒都会窃取用户联系人,私发恶意信息,疯狂传播。
那么,对于这样的安卓智能手机病毒该如何防范呢,央视记者采访了腾讯移动安全实验室工程师陆兆华,他建议广大用户收到带有陌生网址的短信不要轻易打开网址链接,不要去非安全电子市场、手机论坛下载应用,要到安全电子市场、官方站点下载,并安装腾讯手机管家等专业手机安全软件,可以精准查杀此类手机病毒。
手机管家在提供病毒查杀、骚扰拦截、软件权限管理、手机防盗等安全防护的基础上,主动满足用户流量监控、空间清理、体检加速、软件管理、软件搬家等高端化智能化的手机管理需求。
下面就详细介绍下管家的病毒杀毒:
1) 进入管家,在安全防护中找到病毒查杀一栏:
2) 进入病毒查杀功能后,点击下方按钮,立即对手机进行病毒扫描及杀毒:
若扫描时遇到有危险的软件,手机管家会立即查处并“卸
载”,即可清除病毒:
篇二:手机木马病毒介绍
目前智能手机系统上的木马病毒程序已经泛滥,特别是Android系统开源且水货、刷机行为较多,成为木马病毒的主要攻击方向。
Android系统的木马病毒系统可分为如下主要特征:
1、 获取硬件信息,如IMEI、IMSI等
2、 访问特定网站,增加流量或通话费用
3、 窃取用户通话及短信信息
4、 窃取用户键盘输入的敏感信息
在以上特点中,第三和第四点对手机银行的危险性更大,木马能够窃取客户输入的用户名、密码以及手机交易码信息,并发送远程服务器。
1、窃取用户通话及短信信息木马介绍
2011年11月,信息安全厂商卡巴斯基发表分析文章,介绍智能手机ZitMo(ZeuS-in-the-Mobile)木马是如何盗取用户重要数据的。
手机交易码曾被认为是最可靠的网银安全保护措施之一。然而,随着专门针对智能手机的ZeuS木马出现,特别是ZeuS-in-the-Mobile或ZitMo–mTANs的出现,手机交易码已不能确保用户的重要数据不会落入 *** 罪犯的手中。ZitMo于2010年9月首次被检测到,专门用来盗取由银行发送的短信息中的mTAN代码,也是迄今为止最受关注的手机安全事件之一。
*** 安全专家分析称,“首先,该病毒具有跨平台传播的能力,无论是
Symbian、Windows Mobile、Blackberry和Android系统,都被检测到了这种木马,其目的主要是将手机交易码短信息转发给 *** 罪犯(或者是一台服务器),后者进而可以利用这些被侵入的银行账户进行非法交易。但是,ZitMo更大的特点是它与台式计算机木马ZeuS背后的关系。如果没有后者的话,ZitMo仅仅能起到一个转发短信息的间谍程序作用。而通过它们之间的`?团队合作?, *** 罪犯才能成功的避开保护网银安全所使用的mTAN安全设置。”
这种攻击方式的精心安排通常有以下几个步骤: *** 罪犯首先使用台式计算机版的ZeuS来盗取必要的数据, 以便进入网银账户并收集用户的手机号码。受害者的手机收到一条要求升级安全证书或其它重要软件的短信。事实上,这种短信中的链接指向的是手机版的ZeuS。如果受害者安装了这种软件,手机就被感染。然后, *** 罪犯可以盗取用户的个人数据,并尝试从受害用户的账户中进行现金交易,但是这种交易需要提供mTAN代码才能进行。银行发送一条含有mTAN代码的短信到用户的手机中。ZitMo将这条含有mTAN代码的短信转发给 *** 罪犯的手机。 *** 罪犯使用该mTAN代码完成交易。
与ZitMo相关的攻击,或者类似功能的恶意程序无疑在将来会继续出现,盗取mTAN代码以及重要的机密数据。因此,智能手机的用户应该牢记一些有关手机安全方面的准则:经常仔细检查应用程序安装时提示的许可请求;不要root或者“越狱”你的手机;尽量避免从非官方资源下载程序。如果是从其它的渠道下载安装了安卓软件,请确保其来源是正规可靠的。不要点击垃圾短信中的URL连接。在手机中安装可靠的反病毒软件,并保持更新。一旦出现安全补丁程序,请尽快安装。
2、窃取用户手机硬件信息的木马介绍
ADRD木马(又名HongTouTou木马)被植入十余款合法软件中,通过多家论坛、下载站点分发下载实现大范围传播。其主要行为包括:开启多项系统服务;每6小时向控制服务器发送被感染手机的IMEI、IMSI、版本等信息;接收控制服务器传回的指令;从数据服务器取回30个URL;依次访问这些URL,得到30个搜索引擎结果链接;在后台逐一访问这些链接;下载一个.apk安装文件到SD卡指定目录。感染该木马的手机将产生大量 *** 数据流量,从而被收取流量费用。攻击者通过增加搜索链接的访问量而获益。
3、窃取用户键盘输入信息木马介绍
近日,一款名为Carrier IQ (简称CIQ)的内核级间谍软件被曝光。该软件会暗中收集用户隐私信息,甚至每按下一个键盘都会被秘密地记录在案。中国不少智能手机用户,尤其是水货手机用户人心惶惶。
据了解,CIQ原本是一款用来监测手机使用情况的应用程序,它会根据手机使用情况提供具体数据,以指导手机用户,方便手机生产商提高产品质量和服务
水平。包括苹果、HTC、三星在内的手机制造商,以及ATT、Sprint、T-Mobile等运营商都在手机上预装C IQ软件,目前已被预装在全球约1.41 亿部手机中。 但是,不久前CIQ被曝出存在收集用户隐私数据行为,包括用户所处的位置、键盘录入情况,以及手机运行的程序等都被上传到软件服务器上。虽然CIQ发布声明称,收集数据不会出售给第三方,而只是用于改善用户的移动 *** 体验,但依然由于涉嫌违反美国联邦反法而遭到了美国用户的集体诉讼。苹果也发表声明称,已经在大多数iOS 5设备中停止支持CIQ,并会在未来的软件升级时将其完全删除。