该病毒常伪装成壁纸应用诱导用户下载,安装后定期在屏幕上方强制弹出广告窗口,定期发送扣费短信并删除指定回执短信,给用户带来直接的经济损失。同时收集用户隐私信息发送到指定邮箱或者服务器,泄漏用户隐私。
(4)a.privacy.atools
该病毒伪装成一款定时软件,并在运行时自动获取root权限,可能联网下载并静默安装其它恶意应用,对用户手机安全造成威胁。
(5)a.payment.operaupdater
该病毒伪装成某浏览器软件诱使用户下载安装,激活后从文件中获取发送短信的目的地址和下载软件的网址,启动线程发送短信以及下载并安装其他恶意软件,会消耗用户一定的上网流量,给用户带来经济损失和手机安全隐患。
(6)a.privacy.woa
该病毒经常伪装成正常软件,诱骗用户下载安装,当用户启动软件之后,便会向不同的号码发送短信,给用户的手机安全造成严重威胁。
三、传播渠道来源分布
根据2011年12月腾讯移动安全实验室后台病毒渠道的数据分析显示,手机资源站、电子市场和手机论坛仍然是病毒的最主要来源。据深入跟踪发现,手机病毒的传播隐藏手段非常高明,通常先传播一个正常版本的软件,躲过了电子市场、论坛和手机资源站的审核,待用户下载安装到手机之后,再通过升级或者云更新感染上病毒,在完成不可告人的目的之后,再通过更新版本来删除病毒,这样病毒就似乎变得与电子市场、手机资源站、手机论坛等渠道毫无关系了。目前应用软件推广市场的异常活跃,也间接促进了病毒的传播发展。此外,ROM内置病毒在12月份有了较大幅度的增加,相关刷机市场的活跃,通过修改定制ROM内嵌病毒的方式也成为迅速传播病毒有效途径,著名的CarrierIQ就是非常典型的ROM内置病毒。
各渠道发现占比:
1. 电子市场:通过一些没有接入安全检测的电子市场进行传播,占26%;
2. 手机论坛:通过上传论坛附件或提供下载网络硬盘下载地址方式,占23%;
3. 手机资源站:通过录入或开设手机下载WEB/WAP资源站点,提供直接的软件下载地址,占21%;
4. 软件捆绑:热门软件尤其是游戏软件经常包含病毒或者远程下载,占17%;
5. ROM系统内置:rom制作者因为利益的驱动在rom里预装病毒软件,占8%;
6. 微博、博客:通过发博客、微博附带下载地址链接,占2%;
7. 其他:互联网任何形式的自助发布渠道和平台,占3%。
病毒的伪装能力变化万千,单凭肉眼判断识别已经变得越来越困难,多种新技术的结合运用更让病毒如同隐形。建议手机用户需要下载软件的时候,选择口碑不错、评价比较好或者是打分比较高的软件,对于一些知名软件尽可能到其官方网站进行下载,不要轻易下载安装来历不明的陌生软件。安装如QQ手机管家一类专业的手机安全软件,及时升级病毒库,定期扫描查杀,可以避免手机中毒等问题而造成的严重损失。
(责任编辑:)