当前位置:主页>科 研>学术交流>

“DroidDream”死灰复燃,手机病毒渐成趋势

据CNNIC最新报告显示,截至2011年6月底,我国手机网民3.18亿,较2010年底增1495万人。任何一个平台,只要用户数足够,那么发生很小的一件事情,也会引起轩然大波,病毒和恶意软件爆发也是如此。特别是android平台,因其开放和包容,安全问题更加突出;再加上安卓系统的安全机制简陋,别有用心的人可以使用编程的手段,提升自己程序的操控级别,后台做一些危险操作。AVG对智能手机的保护非常重视,对于市场上的病毒发展走向也一直保持着密切关注的态度。

近日,在Android Market(安卓电子市场)上,出现了一个叫做“DroidDream Light”的恶意软件,经过AVG手机安全团队的观察,目前至少有25个包含有“DroidDream Light”变种的恶意软件应用,而这个恶意软件则是早在3月就发现的“DroidDream”的简化版。

尽管之前“DroidDream Light”应用已经被谷歌删除,然而AVG发现有更多的流氓软件包含有这个恶意软件应用。所有的这些,通过重新“包装”,再次加入到Android Market。

新发现的恶意软件应用包含这些:

Tetris by GLUMOBI(俄罗斯方块)

Bubble Buster Free by GLUMOBI

Quick History Eraser by GLUMOBI(清除历史记录)

Super Compass and Leveler by GLUMOBI(指南针)

Go FallDown ! by GLUMOBI

Solitaire Free by GLUMOBI

Scientific Calculator by GLUMOBI(科学计算器)

TenDrip by GLUMOBI

…………

从软件分类上来看,恶意软件更喜欢捆绑在一些常用软件和游戏上。用户在下载此类软件时,更需要提高警惕。AVG的移动解决方案团队已经就此情况通知谷歌安全团队,通过与之合作,尽力解决这些恶意软件威胁。

那么,这些恶意软件会对用户造成怎样的伤害呢?当android手机被感染“DroidDream Light”后,应用会后台等待呼入的电话,通过来电触发恶意软件,能够发送手机的IMSI、IMEI、SDK版本号等信息至指定服务器(一般来说,获取这些信息有助于黑客伪造手机身份),同时也可以远程的安装任意应用程序至用户手机(这种行为有些类似Windows中的下载者)。

迄今为止,AVG手机安全团队所发现的恶意远程控制服务器有如下地址,

H**p://ju5o.com/zpmq.jsp

H**p://mlo6.com/owxnf.jsp

H**p://ya3k.com/bksy.jsp

………………

可以说,手机威胁要远甚于计算机威胁,随着手机支付的便利性,很多用户会在手机上进行一些较为危险的操作,这时必须要有相应的验证和保护措施才能保障交易的安全可靠。同时,手机相对Windows计算机,保存了更多的用户信息以及相应的人际关系,这种关系如被泄漏,同样会造成很严重的后果。如我们的客户、我们的朋友和亲人的联系号码,这种关系如被利用,可能会造成电话诈骗,短信诈骗等严重后果。

现在,专门针对Android和平板电脑的AVG手机安全android版已经可以做到对“DroidDream Light”的防范和阻止,保护用户的隐私信息不受泄漏。它可以实时的对手机上的应用、设置、以及各类文件进行扫描,保护应用免受病毒、恶意软件和间谍软件的威胁,从行为上严格控制程序的操作。同时在网页浏览方面,AVG也有自己出色的保障技术,可以让用户安全浏览网页,免除“钓鱼”威胁。而对于不安全的设置,AVG也会对用户提出如何修复的建议。

同时AVG手机安全android版还提供了一项非常实用的功能,通过GPS和谷歌地图地位,为你找回丢失或被盗的手机。

2010年底, AVG收购了以色列的Android杀毒软件公司DroidSecurity,并于今年四月重磅推出了手机安全软件——AVG手机安全android版。目前AVG拥有超过一亿的用户,AVG手机安全android版更是受到了不少粉丝的追捧和热爱,它有一个非常简单的理念,就是一键式的安全,只要点一下这个键就可以了,就可以实现全面的安全保护。

在Android Market上,AVG手机安全android版可供用户随时免费下载。保障自己的智能手机安全,那么从安装手机杀毒软件开始吧。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部