文档库 最新最全的文档下载
当前位置:文档库 › 手机病毒的分析及对策

手机病毒的分析及对策

手机病毒的分析及对策
手机病毒的分析及对策

手机病毒的分析及对策

摘要:目前手机的功能越来越丰富,已不再局限于通话,更多的功能被植入到手机中来。从聊天到手机上网,各种各样的资源开始涌入我们的手机。在此期间,手机病毒也就应运而生。随着3G时代的来临,接入互联网获取大量信息已成为手机的重要功能之一,这也相应地给手机感染病毒增加了机会。但是无论是思想上的重视程度还是研究资金上的投资力度都远远落后与手机病毒的发展,大家对此似乎都呈一种观望的态度。为了更有效地对手机病毒进行防范,对手机病毒的研究已经刻不容缓。本文首先对手机病毒的概念、类型、原理以及发展趋势等进行了介绍,然后列举了几个手机病毒的攻击实例,并就其中三种典型的手机病毒进行具体的分析,包括它们所造成影响、实现机理以及删除方法等。由于目前手机病毒主要通过短消息或上网下载Java小程序等方式感染病毒,因此我们又对短消息业务系统及Java小程序的安全风险进行了分析,并提出相应的对策。

关键词:手机病毒、趋势、特点、对策

Analysis and Countermeasure of mobile phone viruses

Abstract:The function of the mobile phone is more and more abundant at present. It has already no longer confined to conversing. More functions have been planted into the mobile phone. From chatting to surfing in the Internet with mobile phone, various resources begin to pour into our mobile phone. During this period, the virus of the mobile phone arises at the historic moment too. With the arrival of 3G era, it is the one of the important functions of the mobile phone to be insertted into Internet and obtain a large number of information, and it increased the chance for the mobile phone to be infected with the virus too.But no matter the attention degree on the thought, or the dynamics of investment on the research fund, far lag behind the development with the virus of the mobile phone. Everybody seems to present a kind of attitude looked around to this. In order to take precautions against the virus of the mobile phone more effectively, the study on virus of the mobile phone has been already very urgent.Then enumerated the attack instances of several pieces of mobile phone virus, and carry concrete analysis on three kinds of typical mobile phone virus among them, including influence, realizing mechanism and deleting the method,etc. Because mobile phone infect with the virus through short news and a Java applet download from Internet, so we have analysed to the security risks of the business system of short news and a Java applet, and put forward the corresponding countermeasure.

Key Words:mobile phone virus、tendency 、characteristic 、countermeasure

前言4

第1章手机病毒的概述5

1.1手机病毒的介绍5

1.1.1手机病毒的发展历史5

1.1.2手机病毒的定义5

1.1.3手机病毒的运行原理5

1.1.4手机病毒的传播方式6

1.2 手机病毒的特点6

第2章手机硬件系统8

2.1嵌入式系统与嵌入式操作系统的概念8

2.2嵌入式操作系统的特点8

2.3智能手机与非智能手机的区别9

第3章手机病毒的实例11

3.1通过蓝牙设备传播的病毒11

3.2针对移动通讯商的手机病毒11

3.3针对手机BUG的病毒11

3.4利用短信或彩信进行攻击的病毒12

3.5常见手机病毒及其毒发症状12

第4章如何判断是否被病毒感染13

4.1手机中毒之后的表现13

第5章手机病毒的发展趋势与防范对策15

5.1 手机病毒的影响与发展趋势15

5.1.1手机病毒的影响15

5.1.2 手机病毒的发展趋势17

5.2 手机病毒的防范对策21

5.3手机病毒的清除22

谢辞23

参考文献24

近年来,随着移动通讯业的迅猛发展,手机已从商务人士专用的奢侈品变成了寻常百姓随身携带的日常联络工具,特别是手机短信业务的发展,既方便了人们的沟通又成就了一项朝阳产业。随着红外、蓝牙的应用以及宽带业务的发展,手机与其他终端设备的文件交换和传输已成为可能。如今,我们的手机已经成为"可以打电话的数码相机"、"可以打电话的 MP3"、甚至是"可以打电话的计算机"。目前手机用户已远远超过电脑用户,移动通讯业的发展无疑给人们生活和工作带来极大便利,但与此同时,怀有各种目的的病毒制造者们也开始青睐这个无限庞大的领域[1]。

手机病毒是一种以手机为攻击目标的恶意程序,它以手机为感染对象,以手机网络和计算机网络为平台,利用发送短信、彩信、电子邮件、浏览网站、下载铃声等方式进行传播。可以导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话、话费惊人等,让背景光不停闪烁,使键盘操作失效,通过让用户不断给通讯网络发信息而导致其瘫痪甚至还会损毁 SIM 卡、芯片等,其影响范围之大、破坏力之严重已经越来越引起人们广泛的关注。

第1章手机病毒的概述

1.1手机病毒的介绍

1.1.1手机病毒的发展历史

历史上最早的手机病毒出现在 2000年,当时,手机公司Movistar收到大量由计算机发出的名为“Timofonica”的骚扰短信,该病毒通过西班牙电信公司“Telefonica”的移动系统向系统内的用户发送脏话等垃圾短信。事实上,该病毒最多只能被算作短信炸弹。真正意义上的手机病毒直到2004年6月才出现,那就是“Cabir”蠕虫病毒,这种病毒通过诺基亚s60系列操作系统,然后不断寻找安装了蓝牙的手机。之后,手机病毒开始泛滥。

1.1.2手机病毒的定义

手机病毒是一种具有传染性、破坏性的手机程序。其可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播,会导致用户手机死机、关机、个人资料被删、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短(彩)信等进行恶意扣费,甚至会损毁 SIM卡、芯片等硬件,导致使用者无法正常使用手机。

1.1.3手机病毒的运行原理

手机中的软件,嵌入式操作系统(固化在芯片中的操作系统,一般由JAVA、C++等语言编写),相当于一个小型的智能处理器,所以会遭受病毒攻击。而且,短信也不只是简单的文字,其中包括手机铃声、图片等信息,都需要手机中的操作系统进行解释,然后显示给手机用户,手机病毒就是靠软件系统的漏洞来入侵手机的。

手机病毒要传播和运行,必要条件是移动服务商要提供数据传输功能,而且手机需要支持 Java等高级程序写入功能。现在许多具备上网及下载等功能的手机都可能会被手机病毒入侵。

1.1.4手机病毒的传播方式

手机病毒的传播往往要比计算机病毒传播得更快,这是因为对于手机来讲,手机的使用者走到哪里,它就可以随时传播到哪里。通过手机自带的一些通讯连接方式,如蓝牙或者红外线,病毒可以轻而易举地跨越距离传播。

除此之外,手机还可能因为被接入计算机网络,而病毒在计算机网络上传播,接着被一个用手机上网的用户下载到自己的手机中,进而实现感染传播。

还有,我们有时会使用读卡器之类的设备来将自己手机上的文件拷贝到另外一个人的手机上去。这个过程中,手机病毒也就随之传播过去了。

由于手机使用上的方便简单,导致手机病毒在传播上的方式大大多于计算机病毒程序。手机的使用量还往往大于计算机,因此,如果有一个极具破坏性质的手机病毒出现的话,那么它造成的危害面将远远大于计算机病毒造成的危害。

无论是蓝牙还是红外,手机系统自身能够利用的无线方式,手机病毒程序同样能够利用。

更加可怕的是,手机支持发送“彩信”。彩信是一种内容丰富的多媒体性质的信息,它利用的网络就是手机最基本的语音信息通讯无线网络。也就是说,只要你能打电话的地方,就能发短信,甚至在信号比较差的地方,电话打不出去,彩信却可以成功发送。这就造成手机病毒可以借助这更加基本的手机无线网络来实现自身的传播与感染,你可以想象这种结果有多么可怕。

1.2 手机病毒的特点

手机病毒除了具有普通PC病毒的传染性及破坏性外,归纳起来,还具有以下几个特点:

1.目前手机病毒种类不多

据江民公司统计报告显示,截至到2006年底,普通PC病毒已达66606种,而且正以每年56%的速度递增,照此计算,到2008年底,PC病毒种类将达到162092种。而手机病毒发展目前还处于初级阶段,据有关检测机构的统计,截止到2007年=7月,能运行在智能手机平台上的手机病毒有只有400多种。

2. 手机病毒攻击方式比较单一

针对手机的攻击主要分为以下几类:

(1)攻击手机运营商WAP 服务器和"网关"等相关设备,使手机无法接受正常信息,或向手机发送垃圾信息,致使网络运行瘫痪。

(2)利用手机漏洞进行攻击。经常被攻击者利用的手机漏洞有:Nokia某些产品的PDU格式漏洞及VCard 漏洞;Siemens35系列特殊字符漏洞;Panasonic 的GD87 彩信手机漏洞;ORange SPV存在的漏洞;Siemens的"%String"漏洞;手机主流操作系统Symbian s60存在的漏洞等。

(3)攻击单一操作系统。由于手机宿主操作系统的不统一,病毒制造者若想广泛的传播病毒必须深入了解所有操作系统漏洞,这在技术上形成较高的壁垒,客观上延缓了手机病毒的传播[2]。

第2章手机硬件系统

2.1嵌入式系统与嵌入式操作系统的概念

嵌入式系统主要是由嵌入式微处理器、外围硬件设备、嵌入式操作系统以及用户的应用程序等四个部分组成,它是集软硬件于一体的可独立工作的单元。

嵌入式操作系统(Embedded Operating System),英文缩写EOS,是一种用途广泛的系统软件,大量应用于工业控制和国防系统领域以及通讯设备。

嵌入式操作系统负责嵌入式系统的全部软、硬件资源的分配、调度工作,控制协调并发活动;它必须体现其所在系统的特征,能够通过装卸某些模块来达到系统所要求的功能。目前,一些应用比较成功的嵌入式操作系统产品有很多,如Vxwork、QNX、PalmOS、Windows CE等。

2.2嵌入式操作系统的特点

随着互联网技术的发展、信息化家电的普及应用及EOS的微型化和专业化,EOS开始从单一的弱功能向高专业化的强功能方向发展。嵌入式操作系统在系统实时高效性、硬件的相关依赖性、软件固化以及应用的专用性等方面具有较为突出的特点。EOS是相对于一般操作系统而言的,它除具备了一般操作系统最基本的功能,如任务调度、同步机制、中断处理、文件功能等外,还有以下特点:

1.可装卸性。开放性、可伸缩性的体系结构。

2.强实时性。EOS实时性一般较强,可用于各种设备控制当中。

3.统一的接口。提供各种设备驱动接口。

4.操作方便、简单、提供友好的图形GUI、图形界面,追求易学易用。

5.提供强大的网络功能,支持TCP门P协议及其他协议,提供TCP、UDP、IP、PPP协议支持及统一的MAC访问层接口,为各种移动计算设备预留接口。

6.强稳定性,弱交互性。嵌入式系统一旦开始运行就不需要用户过多的干预,这就要负责系统管理的EOS具有较强的稳定性。嵌入式操作系统的用户接口一般不提供操作命令,它通过系统调用命令向用户程序提供服务。

7.固化代码。在嵌入系统中,嵌入式操作系统和应用软件被固化在嵌入式系统计算机的ROM中。辅助存储器在嵌入式系统中很少使用,因此,嵌入式操作系

统的文件管理功能应该能够很容易地拆卸,而用于各种内存文件系统。

8.更好的硬件适应性,也就是良好的移植性。

对于我们常用的手机来说,手机就是一个嵌入式硬件平台,而我们在其上用来实现拨打电话、发送短消息的图形界面也就是所谓的手机操作系统,它也属于嵌入式操作系统。

但是,对于手机上的嵌入式操作系统来说,它不同于一般的系统,当我们按压手机上的某一个按键的时候,手机系统必须及时接收处理这个按键事件,然后根据不同的按键性质来进行下一步处理。这个过程就是一个及时的处理方式,这就叫做“实时处理”。从这个意义上讲,手机系统就是一个“实时操作系统”。

2.3智能手机与非智能手机的区别

几乎现在所有的国内手机用户都知道,智能手机要比一般普通的手机“先进”,所以价格上智能手机也要比一般的手机贵一点。但是,如果深入去询问那些追求智能手机的使用者他们为什么认为智能手机好,它怎么就被称为“智能”型的手机,这个时候,恐怕大多数人就会显得力不从心了。

其实智能手机的来源具有一定的历史性。在过去,手机只是被人们使用来进行语音通话或者发送短消息,而一些商务人士需要将自己的文件资料信息等等也随时带在身上,而专门为此目的工作的主要由一种叫做个人数字助理的设备来进行,也就是我们常说的PDA。

通过PDA设备,人们可以上网进行电子邮件的接收发送,可以处理个人数据事务,可以进行与个人计算机一样的信息处理。手机的制造者也开始将这样优秀的功能慢慢结合进入手机本身,这样制造出来的手机即带有了通话的功能,同时具有了PDA设备的优越性,这种手机就是我们通常意义上的“智能手机”。

智能手机没有一个准确的定义,但是它有几个基本的特点,我们可以以这些特点作为判断智能手机的标准[3]。

1.一般来说,智能手机将基于一个操作系统,可以运行程序。这个操作系统就是我们前面讲到过的实时多任务嵌入式操作系统。

2.几乎所有的手机自身都包括某种形式的软件,如最基本的手机也应该包括一个地址簿或某种形式的联系助理,而智能手机将允许手机用户做更多的工作。

它可让用户在手机上创建和编辑微软Office文档或者查看PDF文件;它允许用户下载应用程序并安装执行它们,如个人和企业财务助理;或者,它可让用户编辑照片,通过全球定位系统规划行车路线,并创建一个播放数字音乐。

3.智能手机提供更快捷的方式使手机接入互联网,这主要依靠手机为用户提供一个专业的上网浏览器软件来实现。普通手机只会提供一个简单的网络连接标签,同时不进行读网页数据信息获取的优化。智能手机能连接3G数据网络,并允许增加WiFi的支持。

4.智能手机包括一个“QWERTY”键盘,之所以叫做这个怪异的名字,请读者注意一下自己个人计算机使用的键盘,看一看字母键刚开始的一行是不是“QWERTY”。如果用户手机不使用键盘来操作手机,那么智能手机应该提供触摸屏,同时该触摸屏上的模拟键盘也应该符合QWERTY键盘要求。(注意,对于这个手机键盘要求来说,现在的智能手机定义可以不包含此要求,主要是手机系统必须是一个实时多任务嵌入式操作系统。)

5.所有的手机可以发送和接收文字信息,而智能手机除了可以接收文字信息以外,还允许用户处理电子邮件信息。智能手机可以同步手机用户的个人资料,例如文字信息、电子邮件等等,这主要是利用手机联网的功能。而一些智能手机可以支持多个电子邮件账户。

从上面五个方面来看,智能手机完全类似我们平时使用的个人计算机。对比软件功能,虽然有一些手机也允许用户适当安装某类软件,如Java小游戏,但是其使用方便程度却远不如真正的智能手机那样,用户可以像操作个人计算机一样来操作手机。

虽然普通的手机也可以用来上网,但是用户往往是利用手机系统本身提供的上网功能,这种上网功能十分简陋,就是一个简单的网络地址打开功能,用户不能设定被打开网页信息获取的方式,如是不是要屏蔽网页图片,等等。同时,被打开的网页一般只能由用户阅读,而无法进行保存或者编辑。智能手机的上网采用了计算机操作系统一样的专业浏览器,这些专业的浏览器极大方便了用户对网页信息的编辑以及获取模式,同时还可以帮助用户节省上网流量费用,这是一般手机无法做到的。

第3章手机病毒的实例

3.1通过蓝牙设备传播的病毒

1.“卡比尔”( Cabir)是一种网络蠕虫病毒,它可以感染运行“Symbian”操作系统的手机。手机中了该病毒后,使用蓝牙无线功能会对邻近的其它存在漏洞的手机进行扫描,在发现漏洞手机后,病毒就会复制自己并发送到该手机上。

“卡比尔”的早期亚型只能让手机快速耗尽电池,也只感染诺基亚60系列手机的操作系统,但新出现的亚型已经能感染三种不同的手机操作系统,并能破坏手机存储的文件、操纵手机拨打常用电话号码。

2. Lasco.A可以算是第一个传统意义上的病毒,他能够自动的感染手机上的Sis文件,将自己加到这些文件上,当安装这些文件的同时也把Lasco.A安装到系统中了,这是Lasco.A就会和Cabir一样,通过蓝牙寻找目标机器,并传播自己。Lasco.A和Cabir.H很相像,二者只是在传播途径上略有差别罢了。

该病毒分为两个文件,一个文件在Windows操作系统上运行,搜索硬盘上的SIS文件(Sym手机使用的安装文件),如果发现此类文件,就会弹出对话框询问是否将当前目录下的另外一个病毒文件(VELASCO.SIS)捆绑到SIS文件中。如果用户选择“是”,则该安装文件在手机安装时会首先自动运行 VELASCO.SIS 这个文件。扫描完硬盘后,会弹出对话框通知完成。如果用户运行了VELASCO文件,则病毒会尝试寻找蓝牙设备,进行传播。

3.2针对移动通讯商的手机病毒

“蚊子木马”,该病毒隐藏于手机游戏“打蚊子”的破解版中。虽然该病毒不会窃取或破坏用户资料,但是它会自动拨号,向所在地为英国的号码发送大量文本信息,结果导致用户的信息费剧增。

3.3针对手机BUG的病毒

移动黑客(Hack.mobile.smsdos)病毒通过带有病毒程序的短信传播,只要用户查看带有病毒的短信,手机即刻自动关闭。

3.4利用短信或彩信进行攻击的病毒

“ Mobile.SMSDOS”病毒可以利用短信或彩信进行传播,造成手机内部程序出错,从而导致手机不能正常工作 [4]。

3.5常见手机病毒及其毒发症状

表1 常见手机病毒

手机病毒原理分析解决方法

手机病毒原理分析解决方法 电脑病毒看不见,却无处不在,有时防护措施不够或者不当操作都会导致病毒入侵。其实手机也一样,手机病毒是病毒的一个分支,虽然其存在只有短短数年,但在将来很可能大量涌现。下面一起看看具体分析 具体分析 病毒类型:手机病毒 病毒目的:破坏手机系统,狂发短信等 手机病毒的始作俑者 我用手机的时间很长了,大概在上世纪90年代中后期就开始了。那个时候还没有手机病毒这个东东存在。为什么我敢这么肯定呢,因为我对最早的手机病毒记忆深刻。那是在2000年6月左右,短信炸弹病毒在西班牙现身,向许多手机用户发送了骂人的短信。 当时,我才配了电脑没有多久,正忙着在电脑知识方面“充

电”,听说这条新闻后,感觉该病毒的编写者无聊至极,尽做些损人不利己的事情。不过,短信炸弹病毒并不能算是真正的手机病毒,充其量就是一个流氓,偏爱手机的流氓。 病毒危害:中了手机病毒,轻则图标被窜改,某些程序不能运行,重则手机上的资料被删除,在机主不知道的情况下向电话簿中的所有用户发送带病毒的短信,造成系统变慢,甚至出现死机。可以说,手机病毒比PC平台上的病毒还要可恨一点,在它传播过程中会狂发短信让你破费。 蓝牙助病毒传播 在电脑上,碰到病毒并不稀奇,不过手机碰到病毒就真的很稀奇了。那年是2004年,我换了带蓝牙的手机(Symbian操作系统),美滋滋地带着它出差,有一天我发现手机特别的慢。 后来我才知道自己中了蓝牙恶霸病毒,一个通过蓝牙传播的蠕虫病毒,它会自动在蓝牙中寻找新的手机或其他设备,一旦发现猎物,就会发送病毒文件,所以我的手机不慢才怪。这个病毒是第一个真正意义上的手机病毒。 病毒原理:我们可以把手机当成一台袖珍的电脑,这样就容

手机病毒的分析及对策

手机病毒的分析及对策 摘要:目前手机的功能越来越丰富,已不再局限于通话,更多的功能被植入到手机中来。从聊天到手机上网,各种各样的资源开始涌入我们的手机。在此期间,手机病毒也就应运而生。随着3G时代的来临,接入互联网获取大量信息已成为手机的重要功能之一,这也相应地给手机感染病毒增加了机会。但是无论是思想上的重视程度还是研究资金上的投资力度都远远落后与手机病毒的发展,大家对此似乎都呈一种观望的态度。为了更有效地对手机病毒进行防范,对手机病毒的研究已经刻不容缓。本文首先对手机病毒的概念、类型、原理以及发展趋势等进行了介绍,然后列举了几个手机病毒的攻击实例,并就其中三种典型的手机病毒进行具体的分析,包括它们所造成影响、实现机理以及删除方法等。由于目前手机病毒主要通过短消息或上网下载Java小程序等方式感染病毒,因此我们又对短消息业务系统及Java小程序的安全风险进行了分析,并提出相应的对策。 关键词:手机病毒、趋势、特点、对策

Analysis and Countermeasure of mobile phone viruses Abstract:The function of the mobile phone is more and more abundant at present. It has already no longer confined to conversing. More functions have been planted into the mobile phone. From chatting to surfing in the Internet with mobile phone, various resources begin to pour into our mobile phone. During this period, the virus of the mobile phone arises at the historic moment too. With the arrival of 3G era, it is the one of the important functions of the mobile phone to be insertted into Internet and obtain a large number of information, and it increased the chance for the mobile phone to be infected with the virus too.But no matter the attention degree on the thought, or the dynamics of investment on the research fund, far lag behind the development with the virus of the mobile phone. Everybody seems to present a kind of attitude looked around to this. In order to take precautions against the virus of the mobile phone more effectively, the study on virus of the mobile phone has been already very urgent.Then enumerated the attack instances of several pieces of mobile phone virus, and carry concrete analysis on three kinds of typical mobile phone virus among them, including influence, realizing mechanism and deleting the method,etc. Because mobile phone infect with the virus through short news and a Java applet download from Internet, so we have analysed to the security risks of the business system of short news and a Java applet, and put forward the corresponding countermeasure. Key Words:mobile phone virus、tendency 、characteristic 、countermeasure

手机病毒发展现状

2011-2012学年第 1 学期 考试科目网络与信息安全 姓名 年级 专业 11年12 月20 日

手机病毒的发展现状 手机病毒正逐渐取代电脑病毒成为新的互联网应用问题。近期的研究发现,从去年6月至今年1月,攻击Android系统的恶意程序增加了4倍,而整体的手机攻击行为增加了2倍。诺基亚的Symbian、苹果的IOS和谷歌的Android等,各个智能手机平台都面临着这个问题。调查表明,58.8%的手机用户表示自己面临安全威胁,超过90%的手机用户遭受垃圾短信困扰,89%曾遭恶意骚扰;47%因感染手机病毒而被骗订SP业务。 目前利用手机病毒牟利的黑色产业链已形成,其手法包括直接扣费、用别人的短信打广告和后台推广软件等。统计数据显示,中国手机安全软件的激活用户已超过7240万。业内估计,通过各种手机恶意软件以及病毒“吸费”行为的黑色产业链,每年收入达10亿元。 手机的病毒数量09-10年之内增加了250%,这么大的增长幅度主要是由于基数不大而造成的,如果在传统PC领域增长1%就是非常大的幅度了。Android一直说是开放的,一旦开放带来的问题可能比其它系统更加严峻了,达到了400%。Android Market从玩儿游戏到查数据,人们疯狂下载各种应用程序至手机,这也给了黑客一个入侵手机的好机会。苹果app store下载应用程序,需经过苹果的认证。但Google的Android Market则让开发者直接发布他们所写的程序。因此,Android的开放性同时也使它更为脆弱,易被黑客利用。 我们国家的情况:2011年1月19日,中国互联网信息中心在京发布了《第27次中国互联网发展状况统计报告》显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人,我国手机网民规模达3.03亿,依然是拉动中国总体网民规模攀升的主要动力,但用户手机网民增幅较2009年趋缓,最引人注目的是,网络购物用户年增长48.6%,是用户增长最快的应用,预示着更多的经济活动步入互联网时代。所以我预测,今后利用手机的违法犯罪活动会越来越多。 我国用户使用移动终端产品类型的分类:目前国内智能手机还是占主导,之后是平板电脑。使用移动终端产品进行互联网应用的情况:目前浏览网页还是最多的,其次就是通过它进行即时通讯,包括年轻人、成年人手机里也挂着一些QQ或者社交网站等沟通工具,还有收发邮件、手机支付、微博等等,从今后的发展趋势来看像手机支付、微博会有快速的上升趋势,上升之后后续的安全问题就会大量的涌现。 一、手机病毒的传播和威胁趋势 1.传播趋势:病毒植入方式更灵活、多变,增加了安全防护的难度。 传播方面,新兴手机病毒植入方式更为灵活、多变,并紧随移动互联网的应用而广泛发展。传播方式更为巧妙,从简单的以“中奖”等诱骗用户回复短信、拨打电话,进入到假借“中国移动”官方名义传播“官方”通知、将病毒主体伪装为常用的手机软件,和通过短信、彩信链接诱导用户点击等,同时会利用蓝牙、手机存储卡等方式进行植入传播。更加多元化的传播方式,增加了感染手机病毒的机率,对安全防护更增加了难度。 2.威胁趋势:手机病毒将继续向多元化、层次化方向倾斜。 2011年,手机病毒将继续向多元化、层次化方向倾斜,扣费类病毒有望在2011年超越传统的以破坏手机运行为目的手机病毒,成为对用户威胁最大的移动安全威胁。盗号类病毒也在2010年底开始呈现迅猛发展势头。同时,手机病毒在此前主要针对塞班平台的基础上,今后将对更多手机系统平台构成威胁。 例如,伴随Android平台目前在智能机市场的占有率狂飙似的增长,以及该系统平台自身开源性较强,签名验证机制较为薄弱,和系统自身存在漏洞等原因。2011年,Android 手机将有望成为黑客重点攻击目标。尽管iPhone和黑莓的操作系统由于对外接口有限开放

智能手机风险分析与安全防护

智能手机风险分析与安全防护 班级:信管111 学好:1111010315 姓名:李浩 一、研究背景和意义,发展现状: 说到智能手机风险分析与安全防护自然就要先讲一讲智能手机以及智能手机的背景及发展现状了,那么首先是智能手机又是什么呢?通俗的说智能手机一点就是一个“1+1=?”的公式,即“掌上电脑+手机=智能手机”。智能手机除了具备手机的通话功能外,还具备个人信息管理以及基于无线数据通信的浏览器和电子邮件功能。智能手机为用户提供了足够的屏幕尺寸,它既方便随身携带,又为软件运行和内容服务提供了广阔的舞台,使得很多增值业务可以就此展开,如:股票、新闻、天气、交通、商品、程序下载、音乐以及图片等等。据资料显示,智能手机的加速成长无疑在全球掀起了一股智能手机的热潮:苹果iPhone 自推出后,销量已超过1000万部;谷歌GPhone刚刚上市,预订数量也已超过了150万部。iPhone和GPhone的相继推出。现在智能手机已经给我们日常生活带来了重大的影响,我们在办公文档的查阅与编辑,日程的安排,上网,甚至于网络购物上都在大量运用,而且所有这些对于现在的智能手机来说都只是小菜一碟:以往需要捧着笔记本电脑,甚至要呆坐在台式电脑面前才能完成的事情,对于拥有一部智能手机的人来说,都只需要移动一下大拇指,便可能完成。在等车的一个时间空隙中,在从车站走到家的那段路程中,你便可以完成你本来需要在电脑前完成的工作。甚至或许在不久的将来,手机已经不能称呼它为手机,而应该称之为“个人智能移动终端”。由此可见智能手机必将成为未来手机发展的新方向,因此对智能手机风险分析以安全防护的研究是具有重要意义的。 而、论文主题内容: 但是相应的,任何事物都有两面性,跟传统手机相比智能手机在信息安全方面存在更大的风险。 首先,智能手机便面临与个人计算机终端相同的病毒风险。手机病毒是一种具有传染性、破坏性的手机程序。从近几年的手机病毒分析报告来看,智能手机病毒多通过彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播,而单纯的破坏性病毒则减少了。出于经济的利益,病毒一直呈增长趋势,而大多病毒都会导致用户无法正常使用手机。总的来说,手机病毒通过两种途径进行攻击造成危害,即病毒短信攻击和控制“网关”的病毒攻击,这是手机病毒目前的主要攻击方式,目前,手机杀毒软件的病毒库中已有四五百种病毒被“登记在案”。除自动群发短信外,手机中毒征兆还有很多,比如改变桌面图标啊,手机运行速度减慢啊,甚至还会死机。我自己的手机就出现过很多问题,有时候会自动下载一些软件,害得我一个月的流量还没用就没有了,时候我才知道了这种手机自动下载东西的情况一般是与安装的一些软件有关,需要清查一下手机上的软件把有些带有自动下载程序的软件卸载了。 其次智能手机也面临着恶意软件的危险,这其中又以远程控制木马为代表。远程控制木马可以接收攻击者远程发送的各种指令,进而触发恶意行为。与其他恶意软件在威胁方式上不同的是其威胁是动态的、可变的,由于恶意行为的类型根据攻击者下达的具体指令的不同而改变,因此使用户层面临着多个层次的安全威胁。

安卓塞班苹果手机病毒的真相

作为一个软件从业者,我有很多其他领域的知识盲点,当我看到有人揭露私人豆腐坊的生产过程之后,我就再也不敢到小市场买豆腐吃了。当我了解到药品销售者和医生勾结向病人推销过量药品这个事实后,到医院买药我都要仔细查看药品的名字和功效。没有人是全能的专家,我很有自信不会在计算机和软件上受骗,但是难保其他人不被骗。写这个文章应该算是社*会责任,于是,我这次充当内部人士揭秘,来看看手机病毒的真相。 普通用户对手机的了解还是太少,能分清智能手机和非智能手机的人就更少了。能知道所谓Symbian和WindowsMobile系统的区别,知道iPhone和RIM这些单词的人算是很高端用户了。不单单普通用户不知道这些概念,连同样是作软件但是不做手机软件的技术人员,也都不清楚这些操作系统的最基本的知识。于是,目前大家能见到铺天盖地的手机病毒爆发,3G来了要装手机杀毒软件,手机中毒后隐私外泄等等如此骇人的广告和说辞。那手机病毒很多嘛?我的手机很慢是中毒了嘛?到哪里装手机杀毒软件?哪个手机杀毒软件最好?一个月多少钱?如果你心中有以上那些问题,那么很荣幸的告诉你,你已经被骗了,你忽略了一个最重要的问题。 手机病毒真的有嘛? 首先我们来区别一下智能手机和非智能手机,目前的数据是国内已售的智能手机占整体手机市场20%,虽然我坚信这个数据会越来越高,

但是就目前来看,如果你的手机不是诺基亚,三星,摩托罗拉,苹果iPhone,黑莓,Palm,多普达,HTC等这些稍高端品牌的话,就基本不用担心手机中毒的事了,也许有人说手机品牌不就是这些嘛,其实能看到这篇文章的人也算是互联网信息圈内的人了,外面有大把的普通用户在用着低端手机,而他们才是最容易受惊吓,最容易以讹传讹的不明真相的群众,传播正确的理念都靠我们了。如果问具体哪个型号的手机是不是智能手机怎么办呢?很简单的方法是到淘宝上搜索该手机,然后找一个信誉最高的商家,产品介绍里面就有是否智能手机这一栏。在知道自己的手机是否是智能手机后,一个最浅显的结论是,如果你的手机不是智能手机,那么手机病毒和你无缘。放心睡大觉吧,别为这事儿烦心了。 糟了,我的是智能手机哦。 别怕,继续往下看。软件病毒实际上是一种对系统有害,更改用户数据,给用户造成经济或名誉损失并能够自我复制自动传播的软件。这个定义里面的一个很关键的词是“自我复制自动传播”,也就是我们常说的感染。智能手机都可以安装很多软件的,看起来就像普通的电脑一样,智能手机好像具备了被感染的能力,也就有中毒的风险。那怎么才会被感染呢?又一个重要的概念出现了,一种智能手机操作系统的软件不可能安装在另外一种智能手机操作系统上(这个说法有一个小漏洞,后面再补上)。如果不理解这句话的话,我来举个例子:棉铃虫是是棉花种植中的一种很严重的病虫灾害,在棉花的主产区很容

《病毒分析与防范》学习资料分析

一、填空: 1、计算机病毒与生物病毒一样,有其自身的病毒体和寄生体。 2、我们称原合法程序为宿主或宿主程序,存储染有病毒的宿主程序的存储介质为存储介质 宿主;当染有病毒的宿主程序在计算机系统中运行时或运行后就驻留于内存中,此时这一系统就称为病毒宿主系统。 3、计算机病毒构成的最基本原则:必须有正确系统不可遏制的传染性,具有一定的破坏性 或干扰性,具有特殊的非系统承认的或不以用户意志所决定的隐蔽形式,每个病毒程序都应具备标志唯一性、加载特殊性、传播隐蔽性和引发条件性。 4、病毒引导模块的主要作用是将静态病毒激活,使之成为动态病毒。 5、动态病毒是指要么已进入内存处于活动状态的病毒,要么能通过调用某些中断而获得运 行权,从而可以随心所欲的病毒。 6、系统加载过程通常读入病毒程序的引导部分,并将系统控制权转交病毒引导程序。 7、病毒的存在和加载都是由操作系统的功能调用或ROM BIOS调用加载的。不论何种病 毒,都需要在适当的时机夺取系统的控制权,并利用控制权来执行感染和破坏功能。8、DOS系统的病毒程序的加载有3种方式:参与系统的启动过程,依附正常文件加载,直 接运行病毒的程序。 9、具体来说,病毒加载过程,主要由3个步骤组成:开辟内存空间,使得病毒可以驻留内 存对病毒定位,保持病毒程序的一贯性,并取得系统控制权借以进行传染和发作。恢复系统功能,使得被感染系统能继续有效运行。 10、被动感染过程是:随着拷贝磁盘或文件工作的进行而进行的。 11、主动感染过程是:在系统运行时,病毒通过病毒的载体即系统外存储器进入系统的 内存储器,常驻内存,并在系统内存中监视系统的运行。 12、计算机病毒的感染可分为两大类:立即感染,驻留内存并伺机感染。 13、病毒体:病毒程序。寄生体:可供病毒寄生的合法程序。 14、计算机病毒的感染模块有:感染条件判断模块,实施感染模块。 15、计算机病毒表现模块有:表现条件判断模块,实施表现模块。 16、感染模块的功能是:在感染条件满足时把病毒感染到所攻击的对象。 17、表现模块:在病毒发作条件满足时,实施对系统的干扰和破坏活动。 18、病毒的隐藏技巧,贯穿于3个模块引导、感染、表现之中。 19、病毒的发作部分应具备两个特征:程序要有一定的隐藏性及潜伏性、病毒发作的条 件性和多样性。 20、一个简单的病毒包含的机制有:触发机制、传播机制、表现机制。 21、表现模块发作时破坏的目标和攻击的部位有:系统数据区、文件内存、系统运行、 磁盘、屏幕显示、键盘、喇叭、打印机、CMOS、主板等。 22、病毒修改或破坏INT 1H 和3H 这两个中断向量入口地址的方法,使DEBUG中的 T命令和G命令不能正常执行。 23、病毒加密的目的主要是防止跟踪或掩盖有关特征等。 24、所有的计算机病毒都具有混合型特征,集文件感染、蠕虫、木马、黑客程序的特点 于一身。 25、当前流行病毒更加呈现综合性的特点,功能越来越强大,它可以感染引导区、可执 行文件,更主要的是与网络结合。 26、病毒的一般逻辑结构即由两大模块组成:感染模块和表现模块。 27、表现模块主要完成病毒的表现或破坏功能,也称这病毒的载体模块,是计算机病毒 的主体模块。

android手机木马的提取与分析

android手机木马的提取与分析 Android手机木马病毒的提取与分析为有效侦破使用 手机木马进行诈骗、盗窃等违法犯罪的案件,对手机木马病毒的特点、植入方式、运行状态进行了研究,利用dex2jar、jdgui等工具软件查看apk文件源代码。结合实例,讲述了 如何提取关键代码与配置数据,并对手机木马病毒的危险函数、启动方式、权限列表进行分析,证明了该方法的可行性,提取了违法犯罪行为的关键线索服务于侦查办案和证据固定。智能手机给用户带来便利的同时,手机恶意软件也在各种各样的违法活动中充当了重要角色,其中手机木马病毒犯罪日渐加速化、产业链化、智能化和隐藏化。Android手机木马病毒主要完成植入木马、运行病毒、监控手机、盗取信息、转走钱财。他们伪造成“XX照片”、“违章查询处理”、“开房记录查看”、“XX神器”等易于被人点击安装的方式出现, 这种恶意短信中附的网址,其实就是诱导下载一个手机软件,安装后手机内并不会显示出该应用,但其中的木马病毒已植入,后台会记录下机主的一切操作,可以随时监控到手机记录。若机主登录网银、支付宝、微信红包等,银行卡账号、密码就都被泄露了,黑客能轻易转走资金。此类案件近期呈现高发的趋势。面对各种各样善于伪装隐藏的手机木马病毒,如何提取分析,并固定证据成为一项重要工作。本文从

Android手机木马病毒的特点入手,讲述了如何提取分析关键代码与配置数据,从而分析出违法犯罪行为的关键线索服务于侦查办案和证据固定。诈骗、盗窃的目标不变,那就是诱导点击安装短信的链接网址中的木马。木马植入到目标系统,需要一段时间来获取信息,必须隐藏自己的行踪,以确保木马的整体隐藏能力,以便实现长期的目的。主要包括本地隐藏、文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、通信隐藏、协同隐藏、日志过滤和Rootkit模块的隐藏。然后实现了Android系统下木马攻击的各种功能,主要有删除SIM卡和手机里的通讯录、删除SD卡里的文件和上传文件到电脑控制端。1、木马病毒的植入、提取 1.1植入(1)很多用户不希望支付软件费用,含有木马的手机应用的第三方网站通过提供破解版、修改版来诱骗下载。(2)通过发送短信或彩信到用户手机,诱骗手机用户点击短信中URL 或者打开彩信附件,从而达到了植入木马的目的。带网址链接的短信诈骗是目前十分流行的诈骗方式,短信内容不断变化,但对于手机系统来讲,为了能够及时有效的发现手机病毒木马程序必须采用动静结合的方式。通过对Android运行任务进行检查可以发现是否有可疑程序在运行。 1.2提取提取的方式,一是根据URL链接地址,从互联网上进行提取;二是根据手机存储的位置,找到安装文件进行提取,比较常见的提取位置有:一般存放在根目录下、DownLoad文

手机病毒的传播机制以及防范策略

手机病毒的传播机制以及防范策略 舒琛 北京邮电大学信息工程学院 (100876) Email:032057@https://www.wendangku.net/doc/159834825.html, 摘 要:本文根据手机病毒的传播现状,分析了手机病毒的传播机制,同时得出将计算机病毒的防范机制平移到手机平台是手机病毒防范的良好策略之一。 关键词:病毒防范机制整体平移,蓝牙,手机病毒 §1引言 计算机病毒使计算机这一信息终端受到安全性的挑战才不过数十年,手机病毒就开始了其在手机这一客户的新兴移动终端“兴风作浪”的历程。 §2手机病毒 随着2004年6月全球首例手机蠕虫病毒——“卡波尔”通过手机的蓝牙功能在Symbian手机操作系统的智能手机上传播的实现,手机病毒正式从一种概念成为了一种威胁。[1] §2.1手机病毒的概念 凡是能够引起手机故障,破坏手机数据的程序统称为手机病毒。依据此定义,诸如逻辑炸弹、手机蠕虫等均可称为手机病毒。 手机病毒的产生过程是:程序设计—传播—潜伏—触发—运行—实施攻击。[2] 病毒的产生原因是: (1)开个玩笑或证明病毒制作者的能力。有些精通编程语言的人,为了炫耀或者证明自己的能力,编写了特殊的程序,这些程序将在一定条件下被触发,实现一定的功能,比如在屏幕上显示特殊的字符等。这类病毒一般是良性的,不会对客户的移动终端造成实质性的不良影响。[2] (2)用于版权保护。暂时没有这样的案例,但是不排除在下载服务以及将来智能手机的软件安装上,版权拥有者为了维护自己的经济利益反对盗版而采取相应的措施。 (3)用于特殊目的。一旦手机的电子货币功能真正成熟并且投入使用,不排除有人会为了经济利益而用病毒去盗取帐号、密码。同时,其他有心人士也可能用病毒达成自己的险恶用心。 §2.2病毒特征 手机病毒的特征与一般的计算机病毒既有共同点又有其个性的一面。 共同点有:(1)传染性。即手机病毒程序会自动寻找未经感染的文件,将自身代码强行连接到未受传染的程序之中。(2)未经授权而调用。一般程序是经过用户调用才执行,对用户而言是透明的、可见的。但病毒程序在执行过程中窃取系统的控制权,先于正常程序执行,且它们执行动作对用户而言是未知的,而其目的也是不明确的。(3)隐蔽性。病毒程序一般为了比较隐蔽而设计得短小精悍,而且即使感染它也不会立即发作,以便它有足够的时间进行传播。(4)潜伏性。和生物体内的病毒一样,为了有充分的传播时间,手机病毒不会立即发作,而是在满足特定的激发条件之后才开始运行。(5)破坏性。良性病毒只是开开玩笑,不会造成太大后果,最多是多占了资源。但恶性病毒会破坏数据,盗取帐号,甚至格式化磁盘。[2] 不同点有:(1)传播的途径不同。计算机病毒一般是通过网络、文件拷贝进行传播。而手机病毒是通过蓝牙技术或彩信手动接收到病毒或者通过网络下载并安装了病毒。(2)传播的危害不同。以往的病毒,只是在计算机上大展拳脚,但是手机病毒的出现,使得病 - 1 -

智能手机的病毒攻防

2012.4 40智能手机的病毒攻防 贾建忠 乌鲁木齐职业大学 新疆 830001 摘要:智能手机市场发展蕴含着巨大商机,也给病毒制造者带来了足够的动力。本文对目前主要的智能手机病毒侵入方式及侵害结果进行分类描述,对其发展趋势进行预测,并从普通用户、业务监管、网站监督等角度探讨如何应对智能手机病毒危害。 关键词:智能手机;业务;病毒;发展趋势 0 引言 手机智能化带来了智能终端业务类型的极大发展,针对智能手机的恶意代码和黑色产业链也日益猖獗。拥有开放式操作系统的智能终端,也将经历个人电脑发展过程中病毒软件的侵扰。2011年网络监测平台查杀到手机恶意软件 24794款,同比增长266%,中国大陆地区2011全年累计感染智能手机1152万部,同比增长44%。与计算机病毒不同的是,目前智能手机病毒的目的主要是信息窃取、恶意扣费、垃圾信息传播、强行订制业务等方面,而破坏手机硬件功能的病毒并不多。如:2010年9月第一周爆发的“手机僵尸病毒”,造成约100万部手机感染,每天200万元话费被暗中扣除。2011年位列十大手机恶意病毒的“短信窃贼”,可将Android 平台下的手机用户的短信发送至指定邮箱,造成严重信息安全威胁。 1 智能手机病毒的主要类型和攻击手段 1.1 恶意扣费类 此类病毒的共同特点是通过伪装成其他用户感兴趣的软件诱骗用户安装,后通过后台操作消耗手机资费或诱骗用户主动将银行账号、股票密码等重要数据提交到非法网站造成重大损失。由于移动、联通等运营商为规范内容提供商的行为,减少强制性订制服务的发生和投诉,在其MISC 管理平台设定了服务订制的用户的主动提交、二次确认、72小时内取消等预防措施,新出现的恶意扣费类病毒又采取截获、 替换服务订制确认和资费告知短信的方式使用户无法收到运营商的反馈信息。有代表性的扣费类恶意病毒有:食人鱼、钓鱼王(InSpirit.A)、古墓丽影(MsSver.A)、扣费大师、安卓吸费王(MSO.PJApps.J)、AVK. Upadapter.Q 等。 1.2 系统破坏类 此类病毒伪装诱骗用户安装后,对用户手机的软、硬件功能造成一定程度的破坏,有时并不一定是以损坏用户手机为最终目的,而是通过对系统功能的破坏掩护其盗费、窃取 信息、传播恶意代码的目的。常见侵害手段如下:(1)伪装成更新软件包,在后台运行并通过远程服务器派发恶意指令,获取 root 权限,将代码植入系统文件夹,导致手机无法卸载可疑程序,系统程序被修改,正常软件被破坏,信息失窃等严重问题; (2)迅速消耗电池电量并自动在一定范围内搜索了开启蓝牙功能的手机,向其传染;(3)专门破坏手机杀毒软件,使其不能正常运行,并使自己难以卸载以便定时发动其他恶意攻击;(4)通过骗取系统管理权限,复制、修改、删除用户的通讯录、邮件、记事本信息或造成手机死机、重启困难等;(5)通过下载、隐藏在彩信中等方式传播恶意代码,形成“僵尸网络”,带来大面积、高层次手机网络攻击;(6)修改手机程序的可执行文件并在本机程序间传染,造成软件无法正常启动、异常退出等后果;⑺破坏用户特定内容的短信信息,造成数据丢失。常见的系统破坏类病毒有:ikee 、Phage 、Doomboot.E 、Cabir.S 、假面防盗等。 1.3 信息盗取类 此类病毒通常以加密、修改系统设置、降低安全级别、远程控制等手段暗中隐藏,以窥探、修改、盗用、传播用户的私密信息为目的,造成用户隐私侵害,财产损失等严重后果。常见侵害方式如下:(1)中毒手机主动搜索附近开启蓝牙功能的手 机并配对,一旦成功则控制其他手机发送短信、拨打电话、挂断电话等,被控手机无需安装病毒软件也没有日志记载;(2)欺骗安装后,作为间谍软件的客户端以某种方式隐藏,记录手机

教你如何防范手机病毒

教你如何防范手机病毒 随着智能手机的不断普及,手机病毒成为了病毒发展的下一个目标。手机病毒是一种破坏性程序,和计算机病毒一样具有传染性、破坏性。下面是小编跟大家分享的是教你如何防范手机病毒,欢迎大家来阅读学习~ 教你防范手机病毒 方法/步骤 手机病毒的危害 1.导致用户信息被窃 手机上的通讯录、个人信息、日程安排、各种网络帐号等,这些重要的资料,都是恶意程序的窃取对象。手机在线交易以及付款,所以银行账号密码等可能会被黑客盗窃,造成使用者的经济损失。手机带有照相以及文档编辑功能,使用者存储在手机上的照片或文档也可能会被黑客窃取。

2.破坏手机软硬件 恶意病毒制造者可能通过手机操作系统平台漏洞攻击手机导致机器死机、频繁的开关机或伪装成防毒厂商的更新包,诱骗用户下载安装后使手机安全软件无法正常使用。 3.造成手机网络瘫痪 如果病毒感染手机后,强制手机不断地向所在通讯网络发送垃圾信息,这样势必导致通讯网络信息堵塞。这些垃圾信息最终会让局部的手机通讯网络瘫痪。 4.篡改系统设置 手机病毒也可篡改手机系统设置。比如一种手机病毒可以通过蓝牙搜索相邻手机漏洞,进而对其他手机进行攻击。 5.手机乱扣费 部分病毒程序也会通过漏洞后门程序等偷偷扣费,这也是一种比较常见的情况。

手机病毒防范方法 1.乱码短信、彩信立即删除: 乱码短信、彩信可能带有病毒,收到此类短信后立即删除,以免感染手机病毒。 2.选择可靠WIFI热点: 手机病毒会自动搜索无线范围内的设备进行病毒传播。一定要选择安全可靠的传送对象,如果有陌生设备请求连接最好不要接受,更不连接陌生WIFI热点。另外,小米和迈外迪在公共场所如商场、咖啡厅等提供联合提供免费安全的公共热点,你有没有使用过呢呢? 选择安全可靠下载源: 养成良好的手机使用习惯,选择安全可靠的下载源,确保下载站点安全可靠,尽量避免去个人网站下载。应用、游戏程序等可以选择在小米应用商店或者其他主流应用商店下载,不安装来源不明的应

手机病毒的分析及研究

万方数据

万方数据

手机病毒的分析及研究 作者:王海坤 作者单位:浙江树人大学现代教育技术中心,浙江杭州,310015 刊名: 科技资讯 英文刊名:SCIENCE & TECHNOLOGY INFORMATION 年,卷(期):2009,""(8) 引用次数:0次 参考文献(6条) 1.张仁斌.李钢.侯整风计算机病毒与反病毒技术 2006 2.韩嵌卿.王建锋.钟玮计算机病毒分析与防范大全 2006 3.刘功申计算机病毒及其防范技术 2008 4.王世安手机病毒原理及防范[期刊论文]-大连轻工业学院学报 2004(01) 5.孙剑.底翔智能手机的病毒防治[期刊论文]-信息安全与通信保密 2007(01) 6.李志.王延巍.朱林手机病毒的现状与未来[期刊论文]-Telecommunications Technology 2006(03) 相似文献(10条) 1.学位论文郭前进手机病毒分析及智能手机杀毒软件设计2007 目前手机的功能越来越丰富,已不再局限于通话,更多的功能被植入到手机中来。从聊天到手机上网,各种各样的资源开始涌入人们的手机。在此期间,手机病毒也应运而生。 随着3G时代的来临,接入互联网获取大量信息已成为手机的重要功能之一,这也相应地给手机感染病毒增加了机会。 但是无论是思想上的重视程度还是研究资金上的投入力度都远远落后于手机病毒的发展,大家对此似乎都呈一种观望的态度。为了更有效地对手机病毒进行防范,对手机病毒的研究已经刻不容缓。 本文首先对手机病毒的概念、类型、原理以及发展趋势等进行了介绍,然后列举了几个手机病毒的攻击实例,并就其中三种典型的手机病毒进行具体的分析包括它们所造成影响、实现机理以及删除方法等。由于目前手机病毒主要通过短消息或上网下载Java小程序等方式感染病毒,因此又对短消息业务系统及Java小程序的安全风险进行了分析,并提出相应的对策。通过对手机的活动范围、分布密度、蓝牙传输距离、病毒的传播能力和人们的安全意识5个影响手机蓝牙病毒传播因素的分析,建立了一个手机蓝牙病毒传播的动态模型,并在此基础上讨论了手机病毒传播的阈值条件,参数变化对病毒传播的影响。接着对反病毒技术进行了介绍和展望,并深入分析了几种智能手机病毒的致病机理,最后根据网页病毒的分析结果设计出检测网页病毒的系统模型。 2.期刊论文王林.李艳萍.WANG Lin.LI Yan-ping手机病毒在通信网络上的传播-复杂系统与复杂性科学 2007,4(4) 手机病毒是真实存在的一种病毒,它的蔓延将会给人们带来巨大的危害.本文介绍了手机病毒的概念、特征及其传播方式,并对手机通信网络的特点进行分析,在其基础上给出了手机病毒传播的传染率函数,建立了手机病毒在加权网络中的传播模型,进而提出对手机病毒的有效防治策略. 3.学位论文李晓丽手机病毒的分析及对策研究2004 目前手机的功能越来越丰富,已不再局限于通话,更多的功能被植入到手机中来.从聊天到手机上网,各种各样的资源开始涌入我们的手机.在此期间,手机病毒也就应运而生.随着3G时代的来临,接入互联网获取大量信息已成为手机的重要功能之一,这也相应地给手机感染病毒增加了机会.但是无论是思想上的重视程度还是研究资金上的投资力度都远远落后与手机病毒的发展,大家对此似乎都呈一种观望的态度.为了更有效地对手机病毒进行防范,对手机病毒的研究已经刻不容缓.本文首先对手机病毒的概念、类型、原理以及发展趋势等进行了介绍,然后列举了几个手机病毒的攻击实例,并就其中三种典型的手机病毒进行具体的分析,包括它们所造成影响、实现机理以及删除方法等.由于目前手机病毒主要通过短消息或上网下载Java小程序等方式感染病毒,因此我们又对短消息业务系统及Java小程序的安全风险进行了分析,并提出相应的对策.根据手机病毒与计算机病毒传播机理的相似性以及手机网络与计算机网络的相似性,在分析原有病毒传播模型缺陷的基础上,提出了未来手机网络病毒的传播模型,并将这种模型的数值解与现实计算机网络病毒的传播数据进行了对比,结果表明,我们的模型更能反映实际情况.最后从反病毒角度给出了手机上的个人防火墙理论,我们对将个人防火墙以软件的方式安装在手机中和将个人防火墙安装在GGSN中这两种方案进行比较,分析它们各自的优缺点,从而得出最好在两处都安装个人防火墙的结论. 4.会议论文陈建民.张健.曹鹏手机病毒与防范2006 本文对手机病毒与防范进行了研究。文章围绕手机病毒的概念、手机病毒的分类、手机病毒的特点及其严重后果、手机病毒的发展趋势、安全解决方案等进行了论述。 5.学位论文李艳萍加权复杂网络中传播问题的研究2008 近年来,复杂网络学科的研究得到了越来越多的关注,来自各个学科的研究者们对复杂网络展开了深入的研究,复杂网络已经成为一个充满生命力的交叉研究领域。 对网络上的动态传播进行定性和定量的研究,具有重要的现实意义。研究复杂网络上的传播动力学对于理解不同复杂系统中各种病毒、信息和其它事物的传播行为以及探索控制这些行为的有效方法具有重要的指导意义。 本文基于复杂网络研究方法,对复杂网络的特征、传播模型等进行研究,并介绍了加权网络的特征、静态统计性质、演化模型及加权网络上的传播行为,最后将复杂网络传播理论应用到通信网络上手机病毒的传播中,首次提出手机病毒的传播规则,建立了手机病毒传播的传播模型,并在其基础上提出了有效的控制策略。 第一章介绍了复杂系统、复杂网络的研究进展,本文的工作内容以及论文结构。 第二章系统介绍了复杂网络的基本概念,同时介绍了真实网络的主要统计性质和复杂网络的网络模型。 第三章介绍了加权网络的特征、静态统计性质及演化模型。 第四章研究了复杂网络中的动力学传播问题。介绍了复杂网络上的各种传播模型,研究了复杂网络上的传播问题和加权网络上的传播行为以及病毒的控制策略。 第五章首先介绍了手机病毒的概念、特征及其传播方式,并对手机通信网络的特点进行分析,在其基础上首次给出了手机病毒传播的传染率函数,建立

手机病毒和木马危害及防范方法

手机病毒和木马危害及防范方法 一、手机病毒和木马的危害 手机病毒可能造成的危害主要表现在以下五个方面。危害一:侵占手机内存或修改手机系统设置,导致手机无法正常工作。手机的工作原理与电脑类似,有专家认为手机就是经过简化的电脑设备,手机的正常运转必须依赖一定的软件和硬件环境。危害二:盗取手机上保存的个人通讯录、日程安排、个人身份信息等信息,对机主的信息安全构成重大威胁。危害三:传播各种不良信息,对社会传统和青少年身心健康造成伤害。危害五:攻击和控制通讯“网关”,向手机发送垃圾信息,致使手机通讯网络运行瘫痪。 随着科技的不断进步,网络环境呈现多元化发展,一些网络木马病毒的传播和感染也发生了很大的变化,由原先的单一明显到现在的复杂隐蔽,而一些单位网络和内部网络环境的变化更是给木马提供了很好的生存空间。目前木马已经成为网络系统入侵的重要手段,计算机感染了木马病毒将面临数据丢失、机密泄露的危险,它不是破坏计算机的软硬件这么简单,而是通过植入木马病毒将窃取计算机里面的密码和资料,甚至进行远程监控、偷窥用户的隐私等。木马病毒不仅针对个人用户,同时一些大型网络服务器也是其入侵对象,入侵者通过对其植入的木马病毒窃取系统管理员的口令,最终达到入侵系统目标服务器的目的。因此,一些重要单位、国防、外交以及商务部门受到木马病毒入侵的危害会更大,有时可能会危及国家的存亡。 二、手机病毒和木马分析 1.手机病毒和木马的产生背景 1.(1)手机病毒的产生背景 历史上最早的手机病毒出现在2000年,当时,手机公司Movistar收到大量由计算机发出的名为“Timofonica”的骚扰短信,该病毒通过西班牙电信公司“Telefonica”的移动系统向系统内的用户发送脏话等垃圾短信。事实上,该病毒最多只能被算作短信炸弹。真正意义上的手机病毒直到2004年6月才出现,那就是“Cabir”蠕虫病毒,这种病毒通过诺基亚60系列手机复制,然后不断寻找安装了蓝牙的手机。之后,手机病毒开始泛滥. 1.(2)木马病毒的产生背景

《中国手机恶意软件分析报告》

《中国手机恶意软件分析报告》 金山手机安全中心 伴随智能手机的不断普及,移动互联网的快速发展,手机安全问题日益突出。越来越多的恶意软件出现在移动手机平台上,手机病毒也步入高发期,“手机骷髅”、“短信海盗”、“僵尸”等手机病毒你方唱罢我登场。据中科院心理研究所发布的报告显示,68.6%的手机用户正面临移动安全威胁。 截至2010年12月,我国手机网民规模达3.03亿,较2009年底的2.33亿增加6930万人,同比增长29.6%。手机网民的快速增长,给手机恶意软件带来了敛财的机会。据中国移动提供的数字,5%的手机曾经感染过恶意软件。近段时间,一种名为僵尸的病毒横行,一周吸费200万元。有关数据还显示,手机病毒产业链每年催生10亿元灰色收入。 金山手机安全中心通过对手机恶意软件长期的追踪与分析,总结出目前手机恶意软件的五大恶意行为:恶意扣费、远程控制、隐私窃取、恶意传播、资费消耗。这些恶意行为在绝大多数情况下都没有经过用户同意或授权。据统计,80%的手机恶意软件存在至少存在二种或二种以上恶意行为,下面将对上述五类手机恶意软件行为进行了详细分析。 一、恶意扣费 恶意扣费的典型表现: 1)自动订购移动增值业务 2)自动利用手机支付功能进行消费 3)直接扣除用户资费 4)自动订购各类收费业务 恶意扣费概述: 恶意扣费是手机恶意软件中最常见的恶意行为,在用户不知情或未授权的情况下,通过隐蔽执行、欺骗用户点击等手段,订购各类收费业务或使用手机支付,导致用户经济损失。 据金山手机安全中心监测显示,75.6%的手机恶意软件存在恶意扣费行为。恶意扣费的行为非常隐蔽,而且每次扣费金额不高(一个月扣费几元钱不等),相关业务订购成功时的系统通知短信多数情况下会被恶意程序偷偷删除,一般用户很难发现。部分特别典型的恶意扣费会将手机电池用尽或话费用尽提醒充值,用户会感觉手机很热。 恶意扣费典型案例: 目前发现的多数恶意软件都会通过发送付费短信等方式获取经济利益,近期发现MDF.A.keji.a恶意程序是一个典型例子,它通过植入到诸如“超可爱眼镜妹”,“谢谢你曾经爱过我”等众多图书或图片等制作成本极低的程序中,并通过论坛广泛传播。该恶意程序首先以更新提醒方式诱骗用户安装一个后台程序,然后主要在后台发送付费短信,目标非常单一。

手机木马病毒介绍

手机木马病毒介绍 目前智能手机系统上的木马病毒程序已经泛滥,特别是Android系统开源且水货、刷机行为较多,成为木马病毒的主要攻击方向。 Android系统的木马病毒系统可分为如下主要特征: 1、获取硬件信息,如IMEI、IMSI等 2、访问特定网站,增加流量或通话费用 3、窃取用户通话及短信信息 4、窃取用户键盘输入的敏感信息 在以上特点中,第三和第四点对手机银行的危险性最大,木马能够窃取客户输入的用户名、密码以及手机交易码信息,并发送远程服务器。 1、窃取用户通话及短信信息木马介绍 2011年11月,信息安全厂商卡巴斯基发表分析文章,介绍智能手机 ZitMo(ZeuS-in-the-Mobile)木马是如何盗取用户重要数据的。 手机交易码曾被认为是最可靠的网银安全保护措施之一。然而,随着专门针对智能手机的ZeuS木马出现,特别是ZeuS-in-the-Mobile或ZitMo–mTANs的出现,手机交易码已不能确保用户的重要数据不会落入网络罪犯的手中。ZitMo于2010年9月首次被检测到,专门用来盗取由银行发送的短信息中的mTAN代码,也是迄今为止最受关注的手机安全事件之一。 网络安全专家分析称,“首先,该病毒具有跨平台传播的能力,无论是Symbian、Windows Mobile、Blackberry和Android系统,都被检测到了这种木马,其目的主要是将手机交易码短信息转发给网络罪犯(或者是一台服务器),后者进而可以利用这些被侵入的银行账户进行非法交易。但是,ZitMo最大的特点是它与台式计算机木马ZeuS背后的关系。如果没有后者的话,ZitMo仅仅能起到一个

手机木马病毒介绍

目前智能手机系统上的木马病毒程序已经泛滥,特别是Android系统开源且水货、刷机行为较多,成为木马病毒的主要攻击方向。 Android系统的木马病毒系统可分为如下主要特征: 1、获取硬件信息,如IMEI、IMSI等 2、访问特定网站,增加流量或通话费用 3、窃取用户通话及短信信息 4、窃取用户键盘输入的敏感信息 在以上特点中,第三和第四点对手机银行的危险性最大,木马能够窃取客户输入的用户名、密码以及手机交易码信息,并发送远程服务器。 1、窃取用户通话及短信信息木马介绍 2011年11月,信息安全厂商卡巴斯基发表分析文章,介绍智能手机ZitMo (ZeuS-in-the-Mobile)木马是如何盗取用户重要数据的。 手机交易码曾被认为是最可靠的网银安全保护措施之一。然而,随着专门针对智能手机的ZeuS木马出现,特别是ZeuS-in-the-Mobile或ZitMo–mTANs的出现,手机交易码已不能确保用户的重要数据不会落入网络罪犯的手中。ZitMo 于2010年9月首次被检测到,专门用来盗取由银行发送的短信息中的mTAN 代码,也是迄今为止最受关注的手机安全事件之一。 网络安全专家分析称,“首先,该病毒具有跨平台传播的能力,无论是Symbian、Windows Mobile、Blackberry和Android系统,都被检测到了这种木马,其目的主要是将手机交易码短信息转发给网络罪犯(或者是一台服务器),后者进而可以利用这些被侵入的银行账户进行非法交易。但是,ZitMo最大的特点是它与台式计算机木马ZeuS背后的关系。如果没有后者的话,ZitMo仅仅能起到一个转发短信息的间谍程序作用。而通过它们之间的…团队合作?,网络罪犯才能成功的避开保护网银安全所使用的mTAN安全设置。”

相关文档