來自新華社天津的消息,9 月 13 日從中國國家計算機病毒應急處理中心獲悉,該中心通過網路監測發現一種感染安卓手機的新病毒 Android/SmsSpy.ccr。

該病毒屬於「短訊攔截」木馬,網上類似的短訊攔截源碼也非常多,可以很快編寫出一個「短訊攔截碼」,導致其變種數量多、出現頻率快、傳播廣。

經專家分析發現,該病毒感染後會獲取手機如下權限:讀取手機狀態;接收、讀取、發送短訊內容;訪問網絡連接;運行程序讀取或寫入系統設置;讀寫內置 SD 卡;自動編寫短訊和訪問聯絡人訊息;使程序開機自動運行,並獲取當前最近運行任務的有關訊息;允許用戶喚醒機器、程序修改聲音設置;允許程序​​訪問有關 GSM 網絡訊息,和 WIFI 網絡狀態訊息等。

另外,病毒執行完安裝後,會隱藏自身圖標,啟動設備管理器,防止用戶卸載;監控上報用戶嘗試卸載的行為;註冊廣播監控短信,和觀察者模式監控短訊等操作。

針對已經感染該手機病毒的手機用戶,國家計算機病毒應急處理中心的專家建議,立即升級手機中的防病毒軟體,進行全面殺毒。對未感染的用戶建議打開手機中防病毒軟體的「實時監控」功能,對手機操作進行主動防禦。另外,手機用戶不要輕易點擊瀏覽陌生的短訊內容,如果是聯繫人發來的短信訊核實真實性後再點擊打開。

這樣的預防顯得有些無力呢,現在短訊裡不全是陌生內容嗎?熟人聊天都在通訊軟體上,如果你用的是 WhatsApp,那你可能又有危險了!

  • WhatsApp 被爆危險漏洞,2 億用戶受威脅

近日有安全人員發現,即時通訊工具 Whatsapp 的網頁版存在威脅漏洞,通過這一漏洞,駭客可以散佈危險惡意城市來感染用戶的電腦。據介紹,目前可能有 2 億用戶正受到該漏洞的安全威脅。

安全人員表示,該漏洞非常容易被駭客利用。駭客只需要有一個有效的 WhatsApp 帳號,就可以通過網頁版頁面來傳播偽裝成電子名片的 BAT 檔案給其他用戶。其他用戶點擊查看這一名片,就會暗中啟動 BAT 檔案內部的惡意程式,從而導致電腦感染。被惡意軟體感染之後,駭客可以通過遠端的形式在用戶電腦中安裝監控軟體,或者利用勒索軟體,威脅用戶付錢才可以解鎖電腦。同時,駭客還可以利用被感染的電腦來進一步擴散這一惡意程式。

Img421008277.png

(漏洞感染截圖)

對此問題,WhatsApp 官方第一時間進行了漏洞修復並發布了網頁版更新。據 WhatsApp 方面介紹,V0.1.4881 之前的所有版本均受漏洞影響,所以提醒廣大 WhatsApp 用戶盡快升級最新版應用程式,避免被駭客盯上。另外,最近期間,對於陌生人隨意推送的名片訊息輕易不要點擊,以免電腦被感染。

(本文轉自虎嗅網,未經授權不得轉載)