“XXX(机主姓名)看这个,ht://********XXshenqi.apk”。七夕当日,不少手机用户都收到了这条短信。如果点击短信中的链接,手机会自动群发该短信让更多的用户上当加入群发短信的队伍中。昨日,深圳警方经过17个小时的通宵奋战,将制作传播该病毒的犯罪嫌疑人李某抓获。目前,该案正在进一步侦查中。
事件
熟人发短信链接点击后群发短信
2日一大早,家住北京海淀区的陈先生手机短信接二连三地收到不同亲友发的奇怪短信,短信内容都还明确写明了陈先生的名字,并附有一个链接地址。好奇的陈先生一点开链接,就下载了一个名为“XXshenqi”的应用软件,随后,在陈先生不知情的情况下,这个软件又开始向他手机通讯录中的联系人群发同样的短信。就在陈先生郁闷的时候,他的手机又收到当初发给他短信的朋友来信,称刚刚发送的短信是病毒,让陈先生切勿点击。七夕当日,多地警方都在官方微博上发布提示,提醒手机用户切勿再点击下载此类软件。
昨日,据公安部治安管理局官方微博“公安部打四黑除四害”消息,8月2日凌晨1时,深圳网警陆续接报群众手机感染“XX神器”木马病毒的警情,立即联合罗湖分局成立专案组开展侦查,后又接到山东潍坊、四川成都等地网警部门案情通报,经过17个小时的通宵奋战,于8月2日18时抓获制作传播该病毒的犯罪嫌疑人李某。目前,该案正在进一步侦查中。
解析
以“XX神器”作伪装
只有安卓手机能打开
昨日,国家计算机病毒应急处理中心监测最新发现,一种针对Android平台的新型移动互联网恶意木马程序以“XX神器”作为伪装,诱骗手机用户安装并点击运行。记者发现,该链接只能用安卓的智能手机点开,而使用苹果和微软系统的手机则无法打开这个链接。
木马程序运行后,会在手机后台向用户所有联系人发送指定短信内容进行恶意传播;与此同时,在登录界面上弹出对话框欺骗手机用户点击安装其恶意子包,进而骗取手机用户进行注册,以获取用户手机号、姓名和身份证号等隐私信息。
国家计算机病毒应急处理中心通过分析发现,该恶意木马程序运行后,会在受感染手机的后台遍历通讯录,向其联系人列表群发短信息:“看这个,http://cdn.yyupload/down4279193/XXshenqi.apk”进行恶意传播;利用伪装的“XX神器”登录界面骗取手机用户进行注册,以获取用户手机号、姓名和身份证号等隐私信息;恶意木马程序通过手机后台服务监听并拦截短信,并将短信通过短信和email方式发送给恶意代码作者,泄漏手机用户隐私。
同时,恶意代码作者可以通过发送短信指令操纵木马程序执行伪造短信、删除短信、发送短信等恶意操作。
1、通过恢复手机出厂设置来彻底根除病毒。
2、用户如果怀疑可能已经被感染,应马上停止网络连接,与运营商联系,核对通信话单,检查短信记录和网络使用记录,发现来源不明的短信发送行为和网络访问请求,并立即更改手机应用的账户密码等隐私信息,尤其是金融支付类、通信类相关的应用,以免造成进一步损失。同时告知通信录中的亲友,请勿轻信可能由本机号码发出各种虚假信息。如果造成经济损失,请保留通信话单、保持手机当前状态,向所属地区公安机关报案。
3、目前,360、恒安嘉新、安天、瑞星、金山、趋势科技这几家公司的防病毒产品可以进行防护。