被谷歌官方承認的“安卓短信詐騙漏洞”在本周有了新進展。手機毒霸監測到數百款利用漏洞攻擊的惡意軟件在國內安卓論壇和應用市場中傳播,預計上萬臺手機已被感染。擔心自己手機已被惡意軟件入侵的用戶,可以下載由手機毒霸等安全廠商發布的第三方漏洞修復補丁,保護手機安全。
“安卓短信詐騙漏洞”存在于全球幾乎所有版本的安卓操作系統中。不法分子可以利用該漏洞,偽造出來自任何銀行、機構、政府、企業或機主親友的短信,實施釣魚詐騙。例如,用戶收到來自某運營商號碼的短信,提醒參加一個有獎充話費的活動,但短信中的網址鏈接卻是一個假冒的充值網頁。
本次截獲到的惡意軟件,有“萌妹子”、“正點美女”、“撥號大師”等近500款,手機毒霸均能夠全面攔截查殺。同時,手機毒霸安全中心已將這批惡意軟件清單提交給豌豆莢、機鋒、安智、91等主流市場,提醒產業鏈相關方密切關注,不給惡意APP上架的機會。

圖1 桌面上這些程序是本次截獲的部分惡意軟件
通過分析截獲到的惡意軟件,手機毒霸安全專家發現,這數百個應用捆綁的惡意代碼表現相當接近,而且發送控制指令的服務器為同一地址,顯然是同一伙打包黨所為。使用短信詐騙漏洞攻擊只是這些惡意軟件的特征之一。
圖2 短信詐騙漏洞被激活時,手機毒霸會及時攔截
這些惡意軟件會在后臺連接指定的服務器,根據服務器下發的指令完成如下操作:彈通知欄廣告、彈窗廣告、發送扣費短信訂購增值業務,利用“短信詐騙漏洞”行騙,后臺下載靜默安裝應用程序,修改瀏覽器書簽等惡意行為。
分析發現,控制這些有害程序的三臺服務器均位于廣東汕尾市,最近暫時停止了指令下發。“這可能只是病毒的潛伏期,就象感冒一樣,病毒剛開始入侵時,并不發作,這樣就能傳播得更廣。”手機毒霸安全專家解釋說。這個攻擊者制作了數百個有害程序,攻擊者隨時可以啟用遠程服務器來下發各種指令,其中包括利用短信詐騙漏洞來偽造詐騙短信。
此前,手機毒霸全國首家發布了針對短信詐騙漏洞的修復補丁(KM12002),并提醒公眾“短信詐騙漏洞”攻擊就在眼前。懷疑自己的安卓手機已經遭受惡意軟件攻擊的網友可以訪問http://m.duba.com下載最新版手機毒霸來檢測并修補漏洞。