雖然與針對(duì)電腦的惡意軟件相比,針對(duì)移動(dòng)設(shè)備的惡意軟件數(shù)量仍然不多,但攻擊者正逐漸將目標(biāo)轉(zhuǎn)移到移動(dòng)設(shè)備上來(lái)。到目前為止,2012年從冒出的惡意軟件來(lái)看,針對(duì)移動(dòng)設(shè)備的網(wǎng)絡(luò)犯罪份子開(kāi)始采用越來(lái)越復(fù)雜的技術(shù)。
根據(jù)安全專(zhuān)家的反饋信息,以下是2012年出現(xiàn)的五個(gè)最危險(xiǎn)、最復(fù)雜且最致命的惡意軟件:
1、FakeInst短信木馬及其變種
移動(dòng)安全公司TrustGo的工程副總裁Jerry Yang表示:“FakeInst將其自己偽裝成主流應(yīng)用程序,例如Instagram、Opera瀏覽器、Skype等,然后向付費(fèi)號(hào)碼發(fā)送短消息。”
“這個(gè)惡意軟件已被廣泛感染,并且存在很多變種,例如RuWapFraud、Depositmobi、Opfake和JiFake,”Yang表示,“在我們發(fā)現(xiàn)的所有Android惡意軟件中,60%屬于FakeInst系列惡意軟件。從地理位置上來(lái)看,它主要存在于俄羅斯,世界其他地方同樣也存在樣本。”
2、SMSZombie
SMSZombie病毒主要存在于中國(guó)的第三方市場(chǎng),在過(guò)去幾個(gè)星期中,該病毒已經(jīng)感染了超過(guò)50萬(wàn)用戶(hù)。該惡意軟件的工作原理是:向中國(guó)移動(dòng)的網(wǎng)上支付系統(tǒng)發(fā)送短消息,然后,給指定賬戶(hù)充值。
“支付金額、頻率和目的地都是受惡意軟件開(kāi)發(fā)者控制的,”他表示,“這是很重要的,因?yàn)樗枰扇☆~外的步驟來(lái)保護(hù)自身。”
一旦該惡意軟件被安裝,它將獲得設(shè)備管理員權(quán)限,將非常難以移除。他表示:“我們相信將會(huì)有更多的Android惡意軟件采取類(lèi)似的技術(shù)來(lái)保護(hù)自身。”
3、NotCompatible
Lookout公司安全產(chǎn)品經(jīng)理Derek Halliday表示,Lookout Mobile Security軟件在4月份發(fā)現(xiàn)了NotCompatible,該惡意軟件是第一款利用網(wǎng)站作為針對(duì)性分發(fā)方法的惡意軟件。
Derek Halliday表示,“當(dāng)Android瀏覽器訪問(wèn)受感染的網(wǎng)站時(shí),NotCompatible將會(huì)被自動(dòng)下載,下載的應(yīng)用程序會(huì)偽裝成一個(gè)安全更新以試圖讓用戶(hù)安裝該安全更新。”
Halliday表示,如果NotCompatible成功被安裝的話(huà),該惡意軟件可能被用來(lái)獲取對(duì)專(zhuān)用網(wǎng)絡(luò)的訪問(wèn)權(quán)限(通過(guò)將被感染Android設(shè)備變成一個(gè)網(wǎng)絡(luò)代理),并可以用于獲取對(duì)受保護(hù)信息或系統(tǒng)的訪問(wèn)權(quán)限。
4、Android.Bmaster
Android.Bmaster于今年早些時(shí)候在第三方Android應(yīng)用程序市場(chǎng)被發(fā)現(xiàn),它捆綁在合法應(yīng)用程序中。主要受感染的是中國(guó)用戶(hù),一旦該惡意軟件進(jìn)入用戶(hù)設(shè)備,它將會(huì)從手機(jī)中獲取敏感數(shù)據(jù),包括Cell ID、位置區(qū)碼和IMEI(國(guó)際移動(dòng)設(shè)備識(shí)別碼),并讓用戶(hù)發(fā)送短信到付費(fèi)電話(huà)號(hào)碼。
賽門(mén)鐵克安全響應(yīng)中心主管Kevin Haley表示,“根據(jù)對(duì)Android.Bmaster的命令控制服務(wù)器的分析表明,連接到該僵尸網(wǎng)絡(luò)的受感染設(shè)備的總數(shù)達(dá)到數(shù)十萬(wàn)計(jì),受感染設(shè)備所產(chǎn)生的收入從1萬(wàn)到3萬(wàn)不等(每天),如果這種感染率持續(xù)下去,僵尸網(wǎng)絡(luò)的擁有者每年將賺取百萬(wàn)美元的收入。”
5、LuckyCat
LuckyCat是有針對(duì)性的攻擊活動(dòng),主要涉及針對(duì)日本的航空航天以及能源產(chǎn)業(yè)以及西藏活躍人士等。為了擴(kuò)大攻擊,這些攻擊者將該攻擊放在了Android平臺(tái)。一旦被安裝,該應(yīng)用程序?qū)?huì)顯示一個(gè)“testService”的黑色圖標(biāo),并打開(kāi)設(shè)備上的后門(mén)來(lái)竊取信息。
TrustGo的Yang表示,“LucyCat是第一個(gè)針對(duì)android平臺(tái)的高級(jí)持續(xù)性攻擊,這是針對(duì)Android設(shè)備的一個(gè)木馬程序,它會(huì)打開(kāi)一個(gè)后門(mén),并竊取受感染設(shè)備上的信息。”