7月26日消息,網秦今日發布《2012年上半年全球手機安全報告》,報告中指出,Android平臺已成為惡意軟件重點感染對象,比例從去年年底38%躍升至78%。Symbian平臺則從去年12月的近60%跌落至19%。
根據網秦監測平臺統計數據顯示,2012年上半年查殺到手機惡意軟件17676款,感染手機1283萬部,相比2011年同期增長177%。在全球范圍內,中國大陸地區以25.7%的感染比例位居首位,俄羅斯(17.4%)、美國(16.5%)、印度(15.4%)位居其后。

Android平臺成重災區(騰訊科技配圖)
“遠程控制木馬”最高獲利或達936萬元
報告指出,手機惡意軟件中,遠程控制類以27.4%的感染比例位居首位,惡意軟件通過接收服務器指令后聯網下載、強行推送到用戶手機進行流氓推廣,直接感染手機521萬部(其中中國大陸地區468萬部)。以其平均日下載2次X單次安裝1元的平均結算價格計算,僅在一天時間內,通過“遠程控制木馬”實施惡意推廣的最高獲利或達936萬元。
除遠程控制外,手機惡意軟件的特征還包括惡意扣費、隱私竊取、系統破壞、資費消耗、流氓行為和誘騙欺詐。
網秦以惡意扣費行為為例,上半年累計查殺到4066款惡意軟件具備通過短信等途徑訂購SP業務惡意扣費的行為,直接感染手機489萬部(中國大陸地區387萬部),以其平均日觸發扣費行為1次X平均扣費金額1元估算,僅在中國大陸地區,預計用戶單日最高話費損失或達387萬元。
隱私竊取范圍方面,地理位置依然是重點,以Android平臺為例,有超過43%的惡意軟件可通過GPS或連接地圖API實現對目標手機的跟蹤定位。而隱私安全問題在俄羅斯、北美市場更為凸顯,而且基本以悄然安裝,無任何提示進行實時監控的使用模式。
手機論壇是惡意軟件的主要傳播途徑
中國大陸地區,大量的第三方手機論壇是惡意軟件的主要傳播途徑,以27.3%的感染比例位居首位,ROM“刷機包”則以25.6%的比例排名第二,應用商店、短信鏈接以19.3%、9.2%的感染比例緊隨其后,通過微博短鏈接傳播惡意軟件的比重有所上升,達到5.5%。
而在數據之中,更多應用于“水貨手機”或用戶在論壇、應用商店中分享的ROM“刷機包”的感染比例持續上升,ROM“刷機包”盡快可通過內置大量應用,并對UI進行定制來滿足用戶的差異化需求,但在集成過程中也存在有黑客借此將惡意軟件寫入系統底層的現象。數據顯示,近3成ROM“刷機包”暗含風險,如流氓推廣和惡意扣費。
手機吸費軟件以新形式獲取暴利
吸費軟件繼續以誘騙下載,后臺發送短信吸費的方式威脅用戶話費安全的同時,2012年上半年,中國大陸地區的惡意吸費軟件已具備選擇威脅區域,屏蔽自身所在區域和“北上廣”等敏感地區的趨勢,而這一新特性使得扣費軟件的行蹤更加隱蔽。
在其扣費方式上,惡意吸費軟件多已可屏蔽掉來自各地運營商的業務確認短信同時,通過自動回復,且完全模擬用戶的訂購行為模擬短信來往操作。
在黑色產業鏈中,黑客通過技術手段將非法SP提供的扣費號段植入到應用中誘騙用戶下載,而在用戶感染吸費軟件后則會利用非法SP公司的短信計費和服務定制通道來產生費用,而在產生資費之后,還會按照不等的分成比例來合取暴利。
黑客目標將瞄準支付消費安全
報告預測,手機黑客下一步的攻擊目標將瞄準支付消費安全。例如,一旦感染手機惡意軟件,其便會監聽鍵盤記錄或攔截網絡數據包,攔截手機瀏覽器,在執行支付操作時自動轉向設置的虛假支付頁等,從中竊取用戶的支付賬戶密碼。
惡意軟件會偽裝成一些常用手機軟件,或偽裝成阿里旺旺、支付寶手機版等支付工具來騙取用戶下載。病毒在手機系統后臺運行時即可對用戶的手機鍵盤進行監控。自動在后臺聯網,上傳數據,或將您的支付密碼直接以短信方式發送給黑客。
網秦預測,發展到2017年,受惡意軟件感染的手機或超1億部。

