相關文章

C399f83fe27d110833d7039e6c51e92e 手機病毒猖獗,一旦中毒就開始小額付款。你是否曾收過偽裝成宅急便快遞通知單的簡訊?「OOO先生,【宅急便】 您的快遞通知單,收件簽名電子憑證 htttp://goo.gl/*****」,一旦你點進網址,不小心安裝Android病毒程式,啟動小額支付功能,造成資料外洩的風險。

 

小心宅急便簡訊病毒(CM Security提供)。

獵豹移動CM(Clean Master)Security安全實驗室5日發佈《全球五月份安全月報》,報告列出Android手機五大病毒,包括宅急便病毒、Google應用服務、Google 系統載入病毒、遊戲金幣病毒、羽毛球遊戲病毒。5月是手機病毒肆虐的高峰,全台遭受病毒感染的 Android手機高達2萬支,感染的情形在亞洲地區排名第8,前七名分別為越南、印度、中國、孟加拉、泰國、馬來西亞、印尼。

CM Security實驗室表示,5月開始散佈的宅急便病毒,讓你的手機行為被監控,導致重要資訊遺失。台灣雪豹科技產品經理張賢祥說,「宅急便病毒不斷變種,最可怕的是讓用戶不容易察覺。」病毒攻擊者從遠端取得手機用戶所有聯絡人資料,並假冒你的電話對你的聯絡人發出同樣的內容簡訊,簡訊上列出對方的名字,讓對方不疑有它,擴散範圍超過 80 萬條短訊和近7.5 萬筆聯絡人資訊。張賢祥說,由於宅急便病毒擴散情況嚴重,CM Security除了原本的CM Security防毒軟體之外,在5月16日緊急推出「反宅急便詐騙」APP,移除用戶詐騙簡訊。

趨勢科技資深技術顧問簡勝財說,過去一個月內出現60筆內含惡意網址的詐騙簡訊,騙取約89萬次的點擊數,平均每天就有2萬8千多次詐騙成功。其中一個惡意網址,單日更成功騙取高達5.4萬次的受害者點擊。簡勝財指出,這些詐騙簡訊內的網址,安裝惡意程式APK到受害者手機內,除了透過私下替受害者註冊小額付款騙取金錢,還會使用者通話紀錄或在後台下載未知應用程式,竊取用戶的個人資料。

CM Security實驗室指出,宅急便病毒每天出現新變種,近日更偽裝成Google應用服務,利用Android用戶對Google相關應用軟體戒心較低,以Google Play服務包裝惡意程式,暗藏來源不明連結,植入木馬病毒。透過小額支付進行詐騙、截取使用者通話紀錄或在後台下載未知應用程式,竊取用戶的個人資料。CM Security指出,以每位使用者最高可被詐騙的額度5千元來估計,被詐騙總金額恐達上億。

近期流行的詐騙簡訊內容,變形過程大致如下: 
1、假冒好友,佯裝手機不見了,要求「代收驗證碼」,騙取被害人個資後,冒用購買小額物品或遊戲點數,造成金錢損失。
2、偽造「快遞通知單」或「宅急便」,要求點擊網址以「簽收電子憑證」,安裝APK後造成金錢損失。
3、謊稱您正申請「網路支付水電費OOOO元,若懷疑被冒用可查看憑證」,要求點擊網址,安裝APK後造成金錢損失。
4、目前最新的詐騙內容則是「網拍取貨」,內容為:「OOO先生,你的OO網拍商品已經送達門市,寄件代碼http://goo.gl/uq****」,要求點擊網址,安裝APK後造成金錢損失。

保護行動資安,Android用戶你可以這樣做:
1、手機「設定」->「安全性」->「未知的來源」不要打勾,此舉可避免下載非Google官方的軟體。
2、只從官方Google Play下載應用軟體。
3、避免點選來源不明連結,大型網站不會要求用網址驗證。
4、要求電信業者關閉小額支付功能。
5、安裝手機防毒軟體「CM Security」、趨勢科技「安全達人」,這2款APP都免費。
「反宅急便詐騙」列出宅急便病毒簡訊,發現病毒會通知移除簡訊。
「LINE whos call」過濾詐騙、推銷電話。
6、選擇經過認證的經銷通路購買手機,避免被業者植入病毒。 

本文轉載自數位時代網站

使用 Facebook 留言

發表回應

謹慎發言,尊重彼此。按此展開留言規則