转发地址:http://mobile.51cto.com/ahot-364267.htm

本文将Android平台上的各类恶意软件和病毒分为7大类进行概述,以帮助用户在实际使用过程中进行识别和警惕,保证平台和个人信息、经济安全。

随着移动互联网的发展,作为当今最大的移动操作系统之一,Android已经被越来越多的用户所使用。然而由于市场自身制度的不完善以及弊端,Android市场内应用的质量低下以及垃圾软件、恶意软件的泛滥为用户带来了非常大的危害。用户面临着极大的移动终端安全问题,内置病毒、信息窃取、吸费等威胁层出不穷。

本文将Android平台上的各类恶意软件和病毒分为7大类进行概述,以帮助用户在实际使用过程中进行识别和警惕,保证平台和个人信息、经济安全。

1类:ROM内置恶意软件/病毒

(1)a.privacy .devicestatservice.[盗密诡计]

主要特征为:该病毒通过刷ROM的形式安装到用户手机,安装后无启动图标,一旦激活便盗取信息包括ICCID、IMEI、IMSI、MSISDN等信息,给用户的隐私造成威胁。

(2)a.payment.dg

主要特征为: 该病毒安装后没有启动图标,病毒一旦激活便在特定的时间向某些特定的SP号码发送扣费信息,还会删除相关的反馈信息,让用户在不知情的情况下被扣除高额的话费;同时该病毒还会自动后台联接网络,读取并且上传用户手机IMEI、IMSI和手机号码等信息,造成用户个人隐私的泄露。

(3)a.payment.pmx.[刷机吸费大盗]

主要特征为: 该病毒安装后没有启动图标,一旦激活便在特定的时间向某些特定的SP号码发送扣费信息,删除相关的反馈信息,让用户在不知情的情况下造成严重的经济损失;同时该病毒还会自动后台联接网络,读取并且上传用户信息,造成用户个人隐私的泄露。

(4)a.privacy.ju6.[伪谷歌升级]

主要特征为:该病毒安装后没有启动图标,一旦激活便后台自动下载安装其他应用还可能卸载手机应用,不但消耗用户流量,给用户带来一定的经济损失,还可能给用户带来进一步的安全隐患;同时,该病毒还会上传用户数据,跟踪用户位置,造成用户隐私泄露。

(5)a.payment.dg.a.[系统杀手]

主要特征为:该病毒被内置到ROM内,具有系统最高权限,不但不能通过正常途径卸载,而且能够阻止指定安全软件被安装,同时发送大量的扣费短信并删除指定号码发送的短信,给用户带来严重的经济损失。

2类:吸费类恶意软件/病毒

(1)a.payment.smshider.[美女勾魂吸费大盗]

主要特征为:该病毒以“**美女勾魂”软件名义诱惑用户下载安装,一旦激活,会获取用户的IMEI号、手机号等信息上传,并且会发送短信订购某些收费SP业务,同时删除发送信息,不让用户发现,很可能给用户造成严重的经济损失,与个人私隐的泄露。

(2)a.payment.mj.[麻吉吸费木马]

主要特征为:该病毒以正常软件名义诱导用户下载安装,一旦激活便试图向多个以106开头的号码发送信息,订购了SP高额业务,同时屏蔽运营商的订购短信,在用户无法察觉的情况下带来经济损失。

(3)a.payment.keji.[饥渴吸费魔]

主要特征为:该病毒捆绑正常游戏软件诱导用户安装,安装主程序后启动,提示升级,用户一确认升级便安装了该病毒子包;同时该病毒尝试利用系统漏洞获取root权限,进行静默安装。病毒激活后,每隔数分钟向号码106***56发送信息,并屏蔽10086短信,同时,在后台拨打指定号码,该号码通过服务器远程设定,可能会消耗用户大量的资费;另外该病毒会终止某些安全应用,给用户的手机带来严重安全隐患。

(4)a.payment.fzbk.[吸费海盗王]

主要特征为:此病毒嵌入到一款国外著名的游戏软件里,散布在几个大的论坛与电子市场上,另外,病毒发作时也是隐蔽的短信扣费,扣费指令与发送时机由云端配置,但这个病毒在扣费成功后,还会向固定的几个手机号码发送扣费手机的IMEI号等信息,部分存在分成对帐的可能。

(5)a.payment.zchess.[爱情连陷]

主要特征为:该病毒以“爱情**”名义诱导用户下载安装,每次启动都会发送扣费信息到以106开头的扣费端口,并删除回执短信,给用户造成严重的经济损失;同时该病毒还收集IMSI、地理位置等用户信息上传到服务器造成用户个人隐私的泄露。

3类:伪装类恶意软件/病毒

(1)a.payment.adsms.[伪升级扣费木马]

主要特征为:该病毒安装后会向多个不同的SP端口发送业务订购短信,屏蔽运营扣费通知短信,使用户在不知情的情况下产生多次扣费;该病毒还会收集用户手机号码、硬件串口等隐私信息,并传回给病毒作者,带来严重安全隐患;同时会在后台自动联网下载apk程序,可能对手机安全产生更大的危害。

(2)a.payment.live.a.[伪google服务框架]

主要特征为:该病毒主要通过其他恶意软件进行传播。当恶意软件安装后,会弹出所谓“用户许可协议”引导用户点击,用户点击“确定”按钮后病毒会被静默安装到手机上,并进一步深度伪装成系统关键程序,即“Google服务框架”,高度模拟系统程序的图标,名称描述有细微差别,表面上跟一般的系统关键程序无异,单看表面甚至还有可能骗过专业工程师的眼睛,对于一般的手机用户更可能是完全“隐形”。它属于独立封装式伪装类病毒。

(3)a.payment.hippo.[伪酷6视频]

主要特征为: 该病毒以“酷6视*”名义诱导用户下载安装,每次启动该病毒程序,便自动后台发送“8”到“10661566**”扣费端口,同时删除“10”开头的号码发送的短信,让用户在不知情的情况下造成严重的经济损失。

4类:破坏类恶意软件/病毒

(1)a.privacy.safesys.[root破坏王]

主要特征为:该病毒通常伪装成某些热门小型应用,在使用过程中会弹出root权限授予请求。如果被授予了root权限,则在后台下载其它恶意程序并静默安装,给用户手机安全造成威胁。

(2)a.privacy.atools.[万能定时器]

主要特征为:该病毒伪装成一款定时软件,并在运行时自动获取root权限,可能联网下载并静默安装其它恶意应用,对用户手机安全造成威胁。

(3)a.privacy.mmainservice.a

主要特征为:该病毒经常伪装成系统软件,启动后从后台服务器静默下载子包,在破解Root权限后进行静默安装,这一系列动作都在用户不知情的情况下完成,给用户的手机安全带来严重威胁。

(4)a.privacy.AppleService

主要特征为:该病毒经常伪装成游戏软件,并开机自动启动,启动后获取Root权限,以实现静默安装病毒子包,给用户的手机安全带来严重威胁。

(5)a.privacy.dbsoft.[宅男必备]

主要特征为:该病毒伪装成一款写真集软件诱使用户下载安装,病毒激活后利用Android系统漏洞获取root权限,通过终端设备无提示强制联网,下载并静默安装其它恶意软件。不仅消耗用户数据流量,有可能给用户带来高额的流量费用,并可能影响手机或其他软件的正常运行和使用。

5类:云更新类恶意软件/病毒

(1)a.remote.i22hk.[云指令推手]

主要特征为:该病毒一旦激活便自动后台上传IMEI、IMSI等信息到http://www.***.hk并获取云端指令控制用户手机,屏蔽指定号码发送的短信,同时会修改浏览器书签以及联网下载未知程序,对用户手机安全造成严重威胁。

(2)a.payment.ms

主要特征为:该病毒注入到正常的应用诱导用户下载使用,自动激活后在后台随机向指定的SP端口号发送扣费短信,同时屏蔽SP商的确认短信,可能会给用户造成严重的经济损失;该病毒服务器地址为:http://223.*.*.176/**/trs ,病毒会把云端指令的操作记录发送到指定的手机号,泄漏用户隐私,具有严重的安全隐患。

(3)a.payment .flashp

病毒描述: 该病毒伪装成一款手机工具,诱导用户进行下载,病毒安装后会定时从http://cru***.net/flash拉取云端指令,获取扣费端口号和扣费短信内容,并实施发送扣费短信的恶意行为,同时删除指定端口发送的短信,让用户在完全不知情的情况下,恶意扣取用户资费,给用户带来严重的经济损失。

(4)a.payment .dg.a.[系统杀手]

病毒描述: 该病毒被内置到ROM内,具有系统最高权限,不但不能通过正常途径卸载,而且能够阻止指定安全软件(指定的安全软件是由云端指令拉取的)安装,同时发送大量的扣费短信并删除指定号码发送的短信,给用户带来严重的经济损失。

(5)a.remote.jz.[变形偷窥王]

主要特征为:该病毒常吸附在被篡改过的知名软件特别是益智类游戏中,病毒激活后会驻后台发送短信,泄露用户隐私;同时,根据服务器返回的指令执行后台拨打电话,在用户毫不知情的情况下肆意消耗用户资费;通过云端控制将不明软件安装在用户手机中并卸载干扰病毒运行的其他软件;驻后台悄悄的自动记录本机所有的短信内容和通话记录,分别存放在名为zjphonecall.txt和zjsms.txt的文件中,并且定期上传到指定的服务器lebar.gicp.net,严重侵害用户的隐私。

(6)a.payment.keji.[饥渴吸费魔]

主要特征为:此病毒嵌入了许多款的正常软件中,这些软件曾经遍布多个大论坛与电子市场,发作时,除了由云端配置隐蔽的短信扣费外,还会偷偷盗打IVR电话,此病毒的发现,表明吸费已经从短信,横向跨度到IVR了。

(7)a.payment.fzbk.[吸费海盗王]

主要特征为:此病毒嵌入到一款国外著名的游戏软件里,散布在几个大的论坛与电子市场上,另外,病毒发作时也是隐蔽的短信扣费,扣费指令与发送时机由云端配置,但这个病毒在扣费成功后,还会向固定的几个手机号码发送扣费手机的IMEI号等信息,部分存在分成对帐的可能。

6类:窃取隐私类恶意软件/病毒

(1)a.remote.Netvision

主要特征为:该病毒安装后无图标,并且开机自启动。病毒运行后会监听手机收件箱,并根据其他接收到的指令,将收件箱中的短信内容转发到指定号码,给用户隐私带来严重安全威胁。

(2)a.remote.strategy.[隐私偷窥王]

主要特征为:该病毒常伪装成某些热门应用诱导用户下载安装,病毒一旦激活便会驻后台收集联系人、短信、通话记录等用户信息并上传到指定服务器,严重侵害用户隐私;同时还会尝试破解系统获取root权限,静默安装其它恶意程序或者卸载指定的安全杀毒类软件,使得用户手机可能处于不设防状态,在后续病毒侵入过程中蒙受更大的损失。

(3)a.privacy.qieqie.[窃窃]

主要特征为:该病毒安装后无启动图标,隐藏在用户手机中,一旦激活便后台监听用户短信信息,当用户接收到短信时该软件会将该信息转发到138******88,给用户的财产和隐私安全造成双重危害。

(4)a.remote.CarrierIQ

主要特征为:该病毒通常被内置到ROM,启动后将记录用户使用行为,收集用户地理位置和当前移动运营网络信息,并定时收集用户隐私信息回传到指定服务器,严重侵害用户隐私。

(5)a.privacy.mailx.[古哥]

主要特征为:该病毒是一款间谍软件,安装后无启动图标,并在后台自动启动程序,读取用户短信信息、通话记录和QQ聊天记录等信息,通过邮件的形式发送到指定邮箱,严重泄露用户的隐私信息。

(6)a.remote.droiddream.[隐私盗贼]

主要特征为:该病毒经常捆绑在一些常用软件及游戏软件上,安装后病毒会利用Android平台上的系统漏洞获取手机root权限,并在后台静默安装内嵌子包,同时搜集手机上的IMEI、IMSI、SDK等信息,发送到指定服务器并在后台下载一些其他恶意安装包,给用户的隐私带来严重安全威胁。

7类:诱骗类恶意软件/病毒

(1)a.system.go360.[图标密雷]

主要特征为:该病毒伪装成拼图游戏应用诱导用户下载安装,启动后会自动在桌面生成若干程序图标,点击图标提示软件更新,诱导用户下载其它恶意应用,给用户的手机安全造成威胁。

(2)a.consumption.Lightdd

主要特征为:该病毒伪装系统通知,诱骗用户点击,用户一旦点击便自动下载其他恶意程序,不但大量消耗用户流量,给用户带来一定的经济损失,同时给用户的手机造成安全威胁。

(3)a.privacy.Fabrbot

主要特征为:该病毒捆绑正常软件诱导用户安装,安装主程序后启动,提示升级,用户一确认升级便安装了该病毒子包com.an***id.ba***y,但该apk没有图标,同时读取通信录等私密信息,并且向特定号码发短信,不但造成用户隐私泄露,同时还会给用户的手机带来严重安全隐患。

(4)a.consumption.iddIx.[伪google系统升级服务]

主要特征为:该病毒激活后便后台无提示自动联网下载病毒子包,消耗用户流量,给用户带来一定的经济损失;下载完成后不定时提示“系统更新”,一旦用户点击,便安装病毒子包,下载的病毒子包可能给用户带来严重的安全威胁;若用户不点击,该病毒便不定时提示,严重影响用户正常使用。

(5)a.consumption.notifier

主要特征为:该病毒伪装成一款工具软件,安装后当用户在电子市场下载安装软件时,病毒便会在手机的系统通知栏提示其他软件的安装通知,诱导用户下载安装其他恶意软件,可能消耗大量的数据流量,给用户带来经济损失和手机安全隐患

(6)a.consumption.menu

主要特征为:病毒以“menu”为名骗取用户进行下载,安装后无桌面图标显示;同时,病毒启动后会弹出通知栏,诱导下载安装其他恶意软件,用户一旦确认将可能消耗大量数据套餐流量,带来严重的经济损失。

更多相关文章

  1. Android帮助文档翻译——开发指南(十五)获取用户位置
  2. Android软件广告屏蔽方法及代码
  3. 专访丰生强:Android软件安全与逆向分析
  4. 【Android】 基于Socket 的即时通信软件 YQ(源码下载)
  5. 基于Xmpp,Openfire和Asmack的聊天软件的开发(一)
  6. android点滴(29) android中设置用户自定义的字体
  7. 改善用户体验

随机推荐

  1. 整理 酷炫 Android(安卓)开源UI框架 Text
  2. Android打开系统设置界面与系统无线网络
  3. Android(安卓)studio中“import org.apac
  4. Android之获取屏幕和视图高和宽
  5. android 2.3 webkit
  6. Android登录界面,防止键盘遮挡输入框方案
  7. Android动画学习笔记-Android(安卓)Anima
  8. android 开发的步骤
  9. Android(安卓)自定义角标
  10. Android添加单元测试的方法与步骤