手机漏洞的修复周期长也是一个重要的安全隐患。这主要是由以下几方面的原因造成的:第一,手机行业尚未形成如Windows系统那样定期统一推送补丁的机制;第二,不同厂商对系统安全的重视程度也不同,因此厂商修复系统漏洞的周期也长短不一,某些山寨手机厂商甚至从手机出厂之后就从不修补任何手机漏洞;第三,同样是由于厂商定制开发的原因,使得某些厂商开发的安卓系统没有办法随着Goofle原生安卓操作系统一起升级。另外,出于对手机系统升级可能带来的其他方面问题的担忧,很多用户也不愿意主动升级自己的手机操作系统。
伪基站发诈骗短信真假难辨
2013年,一种名为伪基站的强发垃圾短信和诈骗短信的攻击方式泛滥。不法分子将与电信运营商的无线基站同频的伪基站放入车中,在人群密集的街道和小区自动搜索附近的手机卡信息,发送广告或诈骗短信,甚至冒充95588等银行号码诱骗中招者访问虚假网银,盗刷银行账户资金。另外,冒充电信运营商号码,如13800138000的伪基站短信也不在少数。
在2013年下半年,又出现了大量伪基站伪装运营商、银行等官方号码发送欺诈短信,诱导受害者下载可以拦截和转发用户短信的手机木马的案件。该类木马可以实现盗刷支付账户的目的。
据某不法商家宣称,其一个月就能卖出伪基站上百台,而一台伪基站每小时最多可发3万条短信。保守估计,2013年国内由伪基站发出的短信达到上百亿条规模。针对日益泛滥的伪基站攻击,360手机卫士已推出拦截功能,并可标记这些伪基站短信。
交易短信成木马攻击目标
很多网上支付工具都会与手机进行绑定,用于发送验证码和交易信息通知。2013年以来,以拦截和窃取交易短信为目标的手机木马迅速泛滥,最典型的是名为“隐身大盗”的安卓木马家族。此类木马运行后会监视受害者短信,将银行、支付平台等发来的短信拦截掉,然后将这些短信联网上传或转发到黑客手机中。黑客利用此木马配合受害者身份信息,可重置受害者支付账户。
目前有网站以1000元的价格公开售卖短信拦截类木马。
据媒体报道,国内已出现多起“隐身大盗”侵害案例,有受害者损失高达十余万元。
(责任编辑:)