手机病毒的分析及研究

2024-05-17

手机病毒的分析及研究(精选7篇)

手机病毒的分析及研究 第1篇

也许我们早已对计算机病毒的威胁提高了警惕, 但是如果有人告诉你手机同样也不安全, 恐怕相信的人并不多。毕竟相比于令人闻之色变的“灰鸽子”、“震荡波”或“冲击波”, 以及不久前的“熊猫烧香”来说, “名满天下”的手机病毒还尚未出现。但事实证明, 对手机病毒的担心已经不再是杞人忧天。为了更有效地对手机病毒进行防范, 对手机病毒的研究已经刻不容缓。

1 手机病毒概述

1.1 手机病毒的概念

手机病毒也是一种计算机程序, 和其它计算机病毒 (程序) 一样具有传染性、破坏性。手机病毒可利用发送短信、彩信, 电子邮件, 浏览网站, 下载铃声等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删除、向外发送垃圾邮件、拨打电话等, 甚至还会损毁SIM卡、芯片等硬件。

在国内, 普遍接受的手机病毒的定义是:手机病毒和计算机病毒差不多, 不同的是, 手机病毒是以手机为感染对象, 以手机和手机网络为传播平台, 通过病毒短信、邮件发送等形式, 对手机或手机网络进行攻击, 从而造成手机或手机网络异常的一种新型病毒。

1.2 手机病毒的特点

手机病毒属于计算机病毒的一种, 几乎具备了计算机病毒的所有特性。手机病毒主要有以下几个特点。

(1) 传染性:病毒通过自身复制感染正常文件, 即病毒程序必须被执行之后才具有传染性, 继而感染其他文件, 达到破坏目标正常运行的目的。

(2) 隐蔽性:隐蔽性是手机病毒最基本的特点。经过伪装的病毒程序还可能被用户当作正常的程序而运行, 这也是病毒触发的一种手段。

(3) 潜伏性:一般病毒在感染文件后并非立即发作, 多隐匿于系统中, 只有在满足其特定条件时才启动其表现 (破坏) 模块。

(4) 可触发性:病毒如未被激活, 则会潜伏于系统之中, 不构成威胁。一旦遇到特定的触发事件, 则能够立即被激活且同时具有传染性和破坏性。

(1) 针对性:一种手机病毒并不能感染所有的系统软件或是应用程序, 其攻击方式往往是具有较强的针对性。

(2) 破坏性:任何病毒侵入目标后, 都会不同程度地影响系统正常运行, 如降低系统性能, 过多地占用系统资源, 损坏硬件甚至造成系统崩溃等。

(3) 表现性:无论何种病毒被激活以后, 将会对系统的运行、软件的使用、用户的信息等进行不同程度的针对性破坏。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。

(4) 寄生性:病毒嵌入载体中依载体而生, 当载体被执行时病毒程序也同时被激活, 然后进行复制和传播。

(5) 不可预见性:和计算机病毒相类似, 手机病毒的制作技术也在不断的提高, 在病毒检测方面来看, 病毒对反病毒软件来说永远是超前的。

1.3 手机病毒的工作原理

手机中自带的相关应用软件以及手机安装的嵌入式操作系统 (固化在芯片中的操作系统, 一般由Java、C++等语言编写) , 均相当于一个小型的智能处理器, 在使用过程中较易遭受病毒的攻击。而且, 当前手机发送的短信也不只是简单的文字信息, 其中还包括手机铃声、图片等信息, 这些操作都需要手机中的操作系统进行解释, 然后显示给手机用户, 而手机病毒就是靠这些软件系统的漏洞来入侵手机的。

手机病毒要传播和运行, 必要条件是移动服务商要提供数据传输功能, 而且手机需要支持Java等高级程序写入功能。现在许多具备上网及下载等功能的手机都可能被手机病毒入侵。

1.4 手机病毒与计算机病毒的联系

从手机病毒的概念可以看出手机病毒和计算机病毒有着干丝万缕的联系, 如下所示。

(1) 手机病毒也是一种程序, 由代码编写而成。其实任何一种像计算机病毒、手机病毒这样的病毒最终都是由一些能够执行的指令组成的, 即一种程序。

(2) 手机病毒也有传播特性, 手机病毒可利用短信、铃声、邮件、软件等方式, 实现手机到手机、手机到手机网络、手机网络到互联网的传播。

(3) 手机病毒也具有类似计算机病毒的破坏性, 包括“软”危害 (如死机、非正常关机、删除存储的资料、向外发送垃圾邮件、拨打电话等) 和“硬”危害 (损毁SIM卡、芯片等硬件损坏) 。

(4) 在攻击手段上, 手机病毒也与计算机病毒相似, 主要通过垃圾信息、系统漏洞和技术手段进行攻击。Timofonica病毒以及炸弹“手机轰炸机”病毒, 就是通过向手机用户发送大量垃圾邮件来骚扰用户;“洪流”等病毒则是利用手机芯片程序的缺陷或网络上的漏洞进行攻击;随着手机网络功能的增强, 会引入各种脚本的支持, 因而不久的将来肯定会出现技术先进的脚本病毒。

2 手机病毒攻击方式及危害

手机病毒的攻击方式及危害主要可以分为以下几类。

2.1 直接破坏手机功能, 使手机无法提供服务

这种手机病毒是最初的形式, 目前主要是利用手机程序的漏洞, 发送精心构造的短信 (sms) 或者彩信 (mms) , 造成手机程序出错, 从而导致手机不能正常工作, 就像我们经常在计算机上看到的“程序出错”情况一样。病毒会给手机发送“病毒短信”, 当用户浏览短信时, 就会造成手机出现关机、重启等异常。主要是利用手机芯片程序中的小虫, 以“病毒短信”的方式攻击手机, 使手机无法提供某方面的服务。典型的例子就是针对西门子手机的Mobile.SMSDOS病毒。

2.2 攻击WAP服务器等相关设备, 使WAP手机无法接收正常信息

WAP可以使小型手持设备如手机等方便地接入因特网, 完成一些简单的网络浏览、操作功能。手机的WAP功能需要专门的W A P服务器来支持, 一旦有人发现WAP服务器的安全漏洞, 并对其进行攻击, 手机将无法接通到正常的网络信息。

2.3 攻击和控制“网关”, 向手机发送垃圾信息

手机病毒通过攻击和控制接入服务器, 或者利用网关漏洞, 编写程序, 向手机发送大量的垃圾短信。网关是网络与网络之间的联系纽带, 如果一些手机病毒的作者能找到手机网络中的网关漏洞, 同样也可以利用该漏洞研制出攻击网关的手机病毒, 一旦攻击成功, 将会对整个手机网络造成影响, 使手机的所有服务都不能正常执行。典型的就是利用各大门户网站的手机服务漏洞, 编写程序, 不停地使用某个手机号码订阅某项服务或者退订某个服务, 例如SMS.Flood病毒。

2.4 攻击整个网络

如今有许多手机都支持运行Java (一种编程语言) 小程序, 比如通过手机下载的小游戏, 如果病毒作者可以找到这些Java漏洞的话, 可以利用Java语言编写一些脚本病毒, 来攻击整个网络, 使整个手机网络产生异常。

3 手机病毒的防范措施

以下所介绍的手机病毒防范技巧主要是针对于手机用户而言, 作为普通手机用户为了将手机病毒给用户造成的损失减少到最低, 手机用户在使用手机时应注意以下几种防范手机病毒的措施。

3.1 谨慎接听电话

接听电话时先看清楚, 如有乱码, 一定要关闭乱码电话。当对方来电话时, 如果屏幕上显示奇异的符号, 请不要接听。

3.2 谨慎接收短信息

短信息的收发越来越成为移动通信 (特别是年轻人) 的重要方式, 然而短信息也是感染手机病毒的一个重要途径。手机用户一旦接收到带毒短信, 就有可能出现键盘被锁、机内数据遭到破坏。使用手机在接收短信的时候一定要注意, 特别是一些来历不明的信件, 若出现乱码情况千万不要马上打开, 要立刻删除。

3.3 谨慎网络下载信息

随着3G时代的来临, 手机更加类似一部小型计算机, 有计算机病毒就会有手机病毒, 尤其在下载游戏等应用程序的时候应该更加小心, 不要轻易在一些个人网站上下载游戏, 而是尽可能从一些信誉好的服务提供商那里进行下载。未来手机可以浏览网页, 发送电子邮件, 更换标识语, 下载铃声和图片、游戏软件等, 不安全的网络下载可以使病毒大肆传播, 严重破坏手机的各项功能。

3.4 谨慎使用无线功能

手机的无线传输功能 (红外和蓝牙) 在不使用时, 应将其关闭。通过蓝牙传播病毒, 是近年来流行的病毒传播方式。对此, 我们应做到对于陌生手机通过蓝牙发来的数据传输申请, 一律拒收。另一方面还应把手机蓝牙功能调至关闭状态, 并且将蓝牙设置中的“手机可见性”设置为“隐藏”。

3.5 关注手机系统补丁

关注手机操作系统或应用程序的升级或修补信息, 及早升级系统或应用程序的补丁。

3.6 查杀手机病毒

目前我们主要可以通过两种方式来查杀手机病毒。其一是通过手机登录到相关网站进行在线杀毒。目前很多手机的官方站点都开通了手机的WAP杀毒服务, 只要用手机登录这些站点即可进行无线病毒扫描, 发现病毒便会立即清除。其次是在手机终端安装手机防病毒软件。

3.7 了解最新病毒信息

要注意有关手机病毒的新闻报告。一般而言, 一种新的、破坏力较大的计算机病毒或手机病毒一旦开始流行, 就会被网络、电视、报刊等各种媒体关注和报告, 手机用户应养成关注病毒新闻信息的习惯, 及时掌握最新的防病毒技巧。

4 结语

面对手机病毒不断泛滥, 迄今仍有大量智能手机缺乏对病毒的有效防范。开放性操作系统本身的漏洞、应用软件的缺陷均能被病毒制造者所利用, 加之众多厂商过于注重提升智能手机的性能, 而忽视安全机制的引入和有效的硬件保护措施, 已经给病毒的入侵留下隐患。随着智能终端与计算机差距的逐渐缩小, 手机病毒的威胁日渐加剧, 确实需要进一步唤起手机生产厂家与用户认识手机病毒的特性, 从而增强防范意识。事实证明, 具有防患病毒意识的用户所遭受的侵袭要远少于缺乏安全意识的用户。

希望广大手机用户能够通过对本文的阅读, 清楚的认识手机病毒的危害和其防范措施。希望本文能够为手机用户安全地使用手机增加些微帮助。

参考文献

[1]张仁斌, 李钢, 侯整风.计算机病毒与反病毒技术[M].北京:清华大学出版社, 2006.

[2]韩峳卿, 王建锋, 钟玮.计算机病毒分析与防范大全[M].北京:电子工业出版社, 2006.

[3]刘功申.计算机病毒及其防范技术[M].北京:清华大学出版社, 2008.

[4]王世安.手机病毒原理及防范[J].大连轻工业学院学报, 2004, 23 (1) :74~76.

[5]孙剑, 底翔.智能手机的病毒防治[J].信息安全与通信保密, 2007 (1) :136~138.

“病毒”是怎样攻击手机的? 第2篇

如今,揣在人们兜里的智能手机和微型电脑几乎没有差别,而且智能手机也和互联网成功对接,因此面对网络世界乱七八糟的病毒,智能手机和电脑一样脆弱。

早在两年前,独立安全公司首席分析师查理米勒就曾展示过如何通过发送短信来攻击苹果iphone手机,致使其瘫痪。从此,米勒成为智能手机以及其它移动装置安全漏洞方面的研究专家。

以iphone手机为代表的智能手机,系统漏洞尽人皆知,面对病毒的脆弱并不稀奇。但是最近德國科学家的研究表明,即使“弱智”的手机,面对病毒同样脆弱,这些病毒只需要夹杂在短信里,就可以实现其强大的破坏功能。

通过短信,即通过手机间的短信发送,研究人员能够让“低端手机”迅速关机,或者找不到服务信号。作为文本信息,手机短信服务协议可以用来传输微型程序,一些可以在手机里运行的“二进制编码”。比如,手机网络操作者利用这些文本,就可以远程改变手机中的设置。利用同样的方法,研究者试图对手机进行病毒攻击实验,他们选择了诺基亚、LG、三星、摩托罗拉、索尼爱立信等手机,进行了一系列实验。

一些针对iPhone和Andriod理论上的病毒攻击的讨论,过去几年中吐尽了口水。但是就全球来看,智能手机的使用率大约为16%。而所谓的普通手机,普及而远远超过智能手机。据统计,全球普通手机的使用人数大概为10亿。这些普通手机的处理器很傻瓜、内存很小,因此运行的软件很有限,仅仅能够发短信、打电话和玩几个简单的游戏。一般认为,正是由于功能的限制,普通手机往往很难遭受诸如智能手机的病毒入侵。

来自柏林工业大学信息安全学院的博士研究生科林·缪勒和尼科·戈尔德,在最近的一次科学会议上提出了他们的研究计划——通过远程通信入侵普通手机。

独立的手机网络同样为缪勒和戈尔德研究低端机软件运行提供了方便。通过检测手机和电台的通信,他们能够辨别手机如何运作以及短信能在何种方式上影响其运作等重要信息。

研究人员可以针对不同的手机,编写相互适应的“病毒短信”。病毒短信可以影响手机的运行,使用者几乎难以察觉。

选定入侵的目标,首先要确定对方的手机型号,因为不同的手机需要特定的短信。不过缪勒指出,入侵者可以很轻易地发送多个类型的病毒短信,即针对最常见的五种品牌的手机,从而让攻击目标中的大部分手机瘫痪。

缪勒还注意到,如果攻击者利用互联网,短信的批量发送就变得十分简单、成本也很低,这使得其黑客在世界各地,利用相当有限的资源,实现影响力巨大的手机攻击。

“唯一能够力挽狂澜的人,或许只有网络运营商。”缪勒说。为了防止问题的发生,运营商必须更新手机固件或者过滤掉在网络上传播的潜在破坏性的短信。不过缪勒认为,后者实施起来的难度比较大,因为过滤软件通常用来阻止垃圾邮件,但是对于“二进制编码”则显得力不从心。

为了防止以上事情的发生,缪勒和戈尔德在月前特意联系了网络运营商和手机制造商,但是问题并没有得到及时的解决。

“智能手机是最富诱惑力的攻击目标,但是大多数人使用的还是普通手机。”查理·米勒指出。他接着说,由于普通手机使用率很高,缪勒和戈尔德所发现的问题必将影响很多人。不过,入侵者还是很难窃取手机内的私人信息,或者控制手机。相比之下,iPhone以及HTC等智能手机,对于短信的免疫力十分低下,整个手机很容易被入侵者所控制。

当然,要阻止普通手机免受大规模的入侵,则十分困难。瑞士苏黎世联邦理工大学系统安全研究专家欧和林·法昂西伦指出,“大多数普通手机没法进行系统自动更新,即使有,补丁也难以有效地提供。”

手机病毒分析与防护 第3篇

随着移动通信网络向IP化发展,手机病毒也逐渐出现并渗透进我们的生活。智能手机的普及,手机操作系统及各种接口标准的逐步统一,都为手机病毒的产生提供了便利条件。

另外,3G技术经过不断的发展已经比较成熟。它支持宽带、基于包传输数据,并提供手机“时时在线”及其它一些无线通信功能,接入互联网获取大量信息已成为手机的重要功能之一。移动通信系统为用户提供了越来越丰富的服务,包括手机聊天,移动咨讯,电子邮件,移动证券,移动电子商务等等,这些服务在方便用户的同时也给手机增加了感染病毒的机会,移动通信系统中因此出现了越来越多的手机病毒[1]。

2 手机病毒的概念和类型

2.1 手机病毒概念

手机病毒的原理和计算机病毒差不多,不同的是,手机病毒是以手机为感染对象,以手机和移动通信网络为传播平台,通过短信、邮件、程序等形式,对手机或手机网络进行攻击,从而造成手机或手机网络功能出现异常的新型病毒程序[2]。手机自身存在一些缺陷,而病毒是利用这种缺陷进行恶意攻击或者操作的程序,它由计算机程序编写而成,与电脑病毒一样具有传播功能。

2.2 手机病毒类型

引导型病毒:引导型病毒是利用操作系统的引导模块放在某个固定区域,并且控制权的转接方式是以物理地址为依据,因而病毒占据该物理位置即可以获得控制权。

宏病毒:宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,比如感染WORD系统的WORD宏病毒和感染Lotus Ami Pro的宏病毒等。

文件型病毒:文件型病毒主要以感染文件扩展名为COM、EXE、OVL等可执行程序以及系统文件为主。它的安装必须借助病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。

蠕虫:蠕虫是指利用操作系统和应用程序的缺陷或漏洞而主动进行攻击的一类程序。当手机用户浏览网页时,无线蠕虫能将网页中的一些非安全的内容发给其手机地址本中的所有用户。

木马:木马是一种包含在一个合法程序中的非法程序,该程序被用户在不知情的情况下执行。

3 手机病毒的现状和危害

手机病毒正在以越来越快的速度衍生和发展。在2000年“亚洲计算机反病毒大会”的病毒报告中,仅有两例手机病毒;而到了2008年,具有破坏性、流行性的手机病毒达到了数百种。手机病毒的发展大至分为三个阶段:

第一个阶段是手机短信病毒阶段,这类手机病毒的代表是2002年出现的“洪流(Hack.sms blood)”病毒。

第二阶段是智能手机/手持设备病毒阶段,比如通过蓝牙设备传播的“卡比尔”和“Lasco.A”病毒。

第三个阶段是网络手机病毒阶段。比如针对移动通讯商的“蚊子木马”病毒。

手机病毒的存在会占用手机的内存空间,利用系统的漏洞或者进行资源盗窃,或者直接进行系统攻击[3]。除妨碍使用外,手机病毒还将带来以下几个问题:1)携带恶意代码,清除或篡改用户手机内的电话簿;2)病毒代码利用用户手机内的电话簿发短信;3)向外发送垃圾邮件;4)破坏或非法获取手机中存储的重要信息;5)损毁UIM/SIM卡、芯片以及破坏手机系统;6)造成通讯网络堵塞和瘫痪等等。

4 手机病毒的防范

4.1 服务商安全措施

作为手机服务商,应该采取以下的安全性措施:

1)将执行Java小程序的内存和存贮电话簿等的内存分割开来,从而禁止小程序访问电话本等资料;己经下载的Java小程序只能访问保存该小程序的服务器;当小程序利用手机的硬件功能时便发出警告等。

2)对手机厂商而言,要防止出现手机的安全漏洞,如果发现漏洞应及时给予修补。

3)手机病毒的通道主要是移动运营商提供的网关,因此在网关上进行杀毒是防止手机病毒扩散的最好办法。

4.2 用户安全意识

1)警惕乱码电话。当有电话拨入时,若屏幕上显示的不是来电号码,而是出现别的字样或奇异符号,不要接听或立即把电话关闭。

2)接收短消息的时候要小心。容量有限的SMS,已经被病毒钻过空子,容量更大的MMS就更难说了。当短消息出现乱码并且阅读后出现死机等异常现象时,应该立即把UIM/SIM卡取出,放到另一个不同机型的手机里,然后再删除该条短消息。

3)不要接受陌生请求。利用无线传送功能比如蓝牙、红外接收信息时,一定要选择安全可靠的传送对象,如果有陌生设备请求连接,最好不要接受。因为手机病毒会自动搜索无线范围内的设备进行病毒传播。

4)不要用手机浏览陌生网站和邮件。不能随便下载不确定来源的文件(包括手机铃声和图片),而是尽可能从一些信誉好的服务提供商那里下载。

5)留意手机病毒的现状和清除病毒的方法,经常为手机查杀病毒。清除手机病毒最好的方法就是删除带有病毒的短信。如果发现手机已经感染病毒,应立即关机。若死机了,则可取下电池,然后将UIM/SIM卡取出并插入另一型号的手机中,将存于卡中的可疑短信删除。如果仍然无法使用,通过无线网站对手机进行杀毒,或通过手机的IC接入口或红外传输接口进行杀毒。

4.3 手机防火墙

在考虑手机的安全时,同时要考虑移动网络的安全[4]。防范手机病毒最好的办法是服务商与用户相配合,使用杀毒软件和防火墙。手机防火墙可避免黑客入侵并主宰用户的手机和窥探用户的个人隐私,它还能即时监视、追踪和过滤网络资料存取。

4.3.1 手机防火墙应具备的功能

为防止黑客利用伪造的IP地址产生虚假的数据分组,伪装成来自内部站点的分组过滤器,手机防火墙必须拥有可信站点及基于可信电话号码的入侵防护功能。使用Internet及从Internet下载应用程序的急剧增长加大了手机被攻击的可能性,因此手机防火墙还应该具有这些功能:监测输入/输出流量、入侵检测、过滤和阻塞。

监测输入流量:这是手机防火墙的一个重要功能,与计算机防火墙的功能相同。手机防火墙检查来自Internet的所有包,并监测它们。

监测输出流量:因为手机防火墙是基于“应用感知”的,所以它允许可信的数据流的流出。这是防止与Internet通信时感染木马程序的重要措施。防火墙的监测流出数据流应是基于整个应用的校验和而不是仅仅根据名称。

入侵检测:手机防火墙的入侵检测能够扫描网络流量,并显示其中是否存在己知的入侵攻击模式。手机防火墙应包含开放功能的攻击特征列表,也就是说,在出现新的木马或蠕虫等攻击方式时自动将其攻击特征加入进去。

可信站点:在使用Internet时,手机的可信站点功能将发挥作用。这一功能能够在网站包含不安全内容时发出警告。另外,可信站点在WAP中也可起作用。

弹出窗口(POP-UP)拦截器:此功能是手机防火墙在使用IE时最重要的功能之一。安装有个人防火墙的用户能够拦截或接收一个由Java脚本技术激活的弹出窗口。

4.3.2 手机防火墙的使用

手机防火墙有两种可能的实现方法:安装在手机中,或者安装在移动网络的网关中。

如果手机防火墙安装在手机中,用户应为防火墙配置设置一些规则;如果安装在网关,则由运营商提供手机防火墙的服务,用户可以扩展这些规则,即个人用户或群组用户可以在手机防火墙中增加需要的服务。

将手机防火墙安装在网关,能够确保所有的流入数据都是经过授权的。在这种情况下,手机用户可以通过网络定购这种在网关中提供手机防火墙的服务,而不需要单独支持防火墙的信任服务、信任应用等功能。如果用户需要这些功能也可在手机中安装手机防火墙,并单独设置。此时,在网关中的手机防火墙将决定用户可以信任哪些手机号码或者服务器。

在网关中运行防火墙的另一个好处是可以由网络运营商完成防火墙的升级。无论在什么时候,网络中出现了新的病毒或木马,如果手机用户在网关中申请了个人防火墙服务,运营商有责任对个人防火墙进行升级。申请了个人防火墙服务的用户,能够根据他们的要求在网关中运行的防火墙设置处理输出信息流的规则,而且手机也应该支持这项功能。

5 总结

本文对手机病毒的概念、原理和攻击途径等方面进行了介绍。结合几种常见的手机病毒,归纳了手机病毒的几种类型,并提出了防范手机病毒的一些方法。

手机病毒的出现和发展,已经成为移动通信界面临的一个难题。对手机病毒的研究和防范,还需要业界的共同努力。

参考文献

[1]杨义先,钮心忻著.无线通信安全技术[M].北京:北京邮电大学出版社,2005:80.

[2]李晓丽.手机病毒的分析及对策研究[D].武汉大学硕士论文,2004.11.

[3]李恺,陈浩.GSM手机的病毒威胁[J].信息安全与通信保密,2005(7):226-228.

手机中病毒以后 第4篇

没过多久,总经理的秘书小灵走进我的办公室,她是我的前任女友,自从我们分手后她就很少往我这里来。她红着脸对我说:“如平,我知道你不会忘记我的。我早就看出来你和丽丽在一起不合适。”我疑惑地望着她,她又说:“我们重新开始,好吗?”我暗想:“今天小灵是不是病了?”正准备问她,她却跑出了门。

打开电脑,我正准备工作,忽然公司有名的淑女黄娜推门进来,她看见我就不高兴地说:“何如平,我知道你有女朋友了,还想打我的主意?你能不能用情专一点!我瞧不起你这种人!”

我被她这番话说得莫名其妙,正准备问个明白,她却头也不回地摔门而去。“我宁可当一辈子光棍也不会打她的主意,真冤呀!”我感到愤愤不平。

中午在去公司餐厅的路上,谢艳迎面走来,她半开玩笑半当真地说:“小何,以后再不要骚扰我了,要是我家的那个“醋坛子”知道了,你可就麻烦了。”我心想,谢艳把我当什么人了,我的素质难道就这么差吗?还没问清楚是怎么回事,谢艳却被同事喊走了。

到了餐厅又遇见经理老孟,老孟对我说;“小何,你怎么违反公司的规定,在工作时间发与工作无关的短信呢?按规定要扣你一百元。”我早上给丽丽发短信时,周围又没有其他人,老孟怎么可能知道呢?我知道老孟平时爱开玩笑,就连忙否认发了短信。老孟不高兴地掏出手机诜“你自己看吧!”让我惊讶的是,早上给丽丽发的短信居然一字不落地在老孟手机里。难道我发错了?老孟走后,我连忙给丽丽打电话,可我手机里却传来“尊敬的用户,您的手机已经欠费,请及时充值”的电脑提示音。奇怪!昨天晚上我手机里还有三十元钱,怎么一下子就没了?我又赶紧打移动公司的服务电话,服务人员查了我的通讯记录后,就问我今天早上是不是发了短信了,我说发了一条。服务人员肯定地说:“很明显,你的手机中了最近流行的一种手机病毒。你早上发的这条短信被病毒不停地发往你手机通讯簿里的所有用户,直到耗光你手机里存储的全部话费为止。”原来小灵、黄娜、谢艳、经理的手机号码都存在我手机的通讯簿里,所以他们都收到了那条短信。

3G手机病毒与防火墙模型的研究 第5篇

1 3G以及操作系统

所谓3G是英文3rd Generation的简写,意指第三代移动通信技术,是相对于第一代模拟手机(1G)和第二代(GSM、TDMA)数字手机(2G),智能手机(3G)一般地讲,是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。它不仅支持多种通话而且能够处理音乐、图像、视频流等多种媒体形式,提供包括电话会议、网页浏览、电子商务等多种服务。甚至文字处理功能。2G的基本属性是满足用户的基本通信需求,而3G的基本属性则超越了这种基本通信需求,3G旨在为用户提供自由的、个性化的通信方式,具体来说,3G业务属性包括:自由的移动性、交互性、便捷性、个性化、多媒体,以及无处不在等等。以信息类服务为例,区别于2G的一般短消息,3G时代的信息服务将主要表现为综合文本、图片、多媒体多种形式的定制信息。ITU(国际电信联盟)在2000年5月确定CDMA2000、W-CDMA、TD-SCDMA和WiMAX四大主流无线接口标准,写入3G技术指导性文件《2000年国际移动通讯计划》(简称IMT—2000)。CDMA是Code Division Multiple Access(码分多址)的简写,是3G技术基础。第一代通信系统采用FDMA(频分多址)的模拟调制方式,此系统的主要缺点有频谱利用率不高,信令干扰话音业务。常用的第二代移动通信系统主要采用TDMA(时分多址)的数字调制方式,不仅提高了系统容量,且采用独立信道传送信令,使系统性能大大改善,但TDMA的系统容量有限,越区切换性能仍不完善。CDMA系统以其系统容量大、频率规划简单、抗多径能力强、频率复用系数高、软容量、通信质量好、软切换等特点显示出巨大的发展潜力。

目前国际上主要的3G操作系统大概有Symbian操作系统、Windows Mobile操作系统、Linux操作系统、Android操作系统、iPhone OS X操作系统、BlackBerry操作系统、Palm操作系统,其中当前用的最多是Symbian操作系统、Windows Mobile操作系统。

2 手机病毒发展与病毒类型

相传世界上第一个智能型手机病毒即大名鼎鼎的“卡比尔”(Cabir)。其平台为SymbianS60系统,在中国大陆第一被发现病毒也是这个,而世界上最先被发现的病毒是一个以攻击移动网络系统网关为目的的程序。该病毒名为“VBS.Timofonica”,出现的地点为地处西欧的西班牙。2000年6月,手机公司Mobistar收到数量巨大的由计算机发出的名为“Timofonica”的垃圾短信。该病毒向系统内的手机用户发送内容为脏话等的垃圾短信。随着3G手机普遍使用以及和Internet的连接,手机病毒出现多样化。中毒后的手机会自动打开蓝牙功能,不断搜寻用户附近的蓝牙设备,当搜索到就会自动将病毒本身发送给对方。到目前为止病毒类型繁多有病毒型、木马型、漏洞型、邮件型、短信型等各种类型,逐渐向PC机类型靠近。

近年来北京网秦公司的一项分析报告显示手机病毒类型与PC机对比的图如图1~2。

3 手机防火大模型的建立

防火墙是内部资料与外网的一道安全保护屏障,用来阻止非法网络入侵和不明用户传递的信息,其技术原理是包过滤技术(基于网络层的安全防护技术),所以手机防火墙可分为来电防火墙,短信防火墙、网络防火墙。其中前两者用的都的都是文本过滤技术,网络防火墙是对从Internet或其它设备进入手机的资料进行实时监控的同时再予以分析匹配,从而进行阻拦,加大安全性。综合起来可以把防火墙分成六大模块,各模块关系如图3。

该模型采用WCE的B/S模式,即界面浏览器/服务器模式,其界面可体现的功能有:随时在线更新、系统规则管理、黑白名单管理、封包过滤监视和日志管理,如图4。

4 结束语

从以上我们得知,3G手机给用户使用上带来了极大方便同时,但从另一面也存在着危害,其程度据情况而不同,随着手机联连,手机病毒种类也会越来越多,我们应该早日开发出像PC机一样的手机个人防火墙,使用户的安全性降到最低。

摘要:该文简要介绍3G手机,以及3G手机操作系统Symbian和手机病毒,分析了3G手机特点和病毒特征和类型,最后是手机防火墙的模型建立。并提供了一些改进和未来的看法。

关键词:3G手机,防火墙,手机病毒,病毒防护

参考文献

[1]祝恩,殷建平,蔡志平,等.计算机病毒的本质特征分析及检测[J].计算机科学,2001(4):190-194.

[2]Neal Leavitt.Mobile Phones:The Next Frontier for Hackers.IEEE Computer,2005,38(4):20-23.

[3]李旭华.计算机病毒一病毒机制与防范技术[J].重庆:重庆大学出版社,2002:2-10.

[4]王世安.手机病毒原理及防范[J].大连轻工业学院学报,,2004,23(1):74-76.

[5]李恺,陈浩.GSM手机的病毒威胁[J].信息安全与通信保密,2005(7):226-228.

[6]罗隆成.手机病毒防治[J].计算机安全,2006(7):65-67.

手机病毒的分析及研究 第6篇

Windows Mobile是微软专门为移动PDA和智能手机开发的嵌入式操作系统, 其底层采用Windows CE内核。由于微软在用户中较高的认识度和其操作系统的易用性, 并且Windows CE的开源策率大大方便了应用软件的开发, 越来越多的智能电话生产商开始使用Windows Mobile系统。据市场调研公司ABI Research日前发表的一份研究报告显示, 到2009年, Symbian在移动终端操作系统市场中的份额可能不到50%, 剩下中的大部分将被微软占据。

从系统安全的角度来看, Windows CE相当脆弱。它对可执行程序和程序处理没有限制。一旦启动, 某个程序即可获得对任何Widnows CE操作系统功能的利用, 比如接收和传输文件、还有电话和多媒体功能等。由于Windows CE系统对于编程是完全开放的, 这使得机器语言 (如面向ARM处理器的ASM) 和强大的.NET语言都可以作为Windows CE应用程序的编写语言。这也为恶意程序的开发提供了方便。Windows CE和Win32下开发软件非常相似, 因此Win32恶意软件可以很容易转换成为手机恶意软件。

1 Windows Mobile手机恶意软件介绍

随着Windows Mobile系统的普及, 针对此平台的恶意软件也随之出现。2004年7月, 第一例针对Windows CE系统的概念性病毒Win CE.Dust.A出现, 该病毒利用Windows CE系统中文件API的漏洞, 感染当前目录中的可执行文件。该病毒尚不具有破坏性, 只是为了证明微软的Windows CE设备可以被病毒感染。随后, 更具危害性的后门程序和间谍软件也被开发出来, 如Win CE.Brador.A、Win CE.Flexispy.A等。下面对典型的两款恶意程序进行分析。

1.1 Backdoor.Brador.A

Brador.a是已知第一个针对Windows Mobile的木马程序。Brador.a使用面向ARM处理器的汇编语言编写, 因此只会感染基于ARM设备的Pocket PC 2003, 即Windows CE 4.2。此木马进入系统后, 会将被感染手持设备的IP地址发送给远程攻击者并打开TCP端口2989。

Brador.A启动后, 会执行以下操作:

(1) 在系统文件夹/Windows/Start Up/folder下创建一个新的文件svchost.exe (5632字节) , 因此当系统下次启动时就能获得执行。

(2) 不断尝试将感染设备的IP地址通过邮件发送给攻击者, 直到获得成功。

(3) 打开TCP端口2989并等待远程攻击者的指令。

(4) 攻击者可发送如下指令:列出系统目录、上传文件、显示消息框、下载文件、执行指定命令。

(5) 清除方法:用Pocket PC explorer从WindowsStart Up文件夹中删除svchost.exe并重启设备。

1.2 Win CE.Flexispy.A

Win CE.Flexispy.A是一款手机间谍软件。Win CE.Flexispy.A安装后被设置为隐藏模式, 因此用户很难发现它。只有当攻击者在该手机上通过“电话”输入一个特殊的序列密码, 才可以将软件从后台“呼唤”出来。Win CE.Flexispy.A通过网络下载等手段进入用户的手机, 也可以通过蓝牙发送。

Win CE.Flexispy.A如果被安装在手机上, 就可以窃取该手机收发的所有短信息、通话记录和手机上的通讯录, 并且通过手机GPRS上网后将这些数据的详细信息发送到指定的服务器上以供查询。而且它还具有远程监听功能, 设置好监听电话号码, 用事先设置好的电话拔打该手机, 就能听到手机用户及其周围的一切言谈。但是手机用户对此却毫无觉察。

清除方法为: (1) 更新杀毒软件病毒库; (2) 执行全盘扫描, 找出被感染文件并将其删除。

2 Windows Mobile恶意软件传播性分析

2.1 现阶段的传播方式

(1) 用户下载

恶意程序往往伪装成手机杀毒软件、系统补丁、小游戏等, 诱使浏览该网站的手机用户下载。用户一旦从提供的链接下载和安装这些软件, 恶意程序就会随之被下载和安装。Windows Mobile智能手机内置了功能强大的Pocket Internet Explorer, 为用户浏览网站和下载资源提供了方便。用户访问量的增多必然会给恶意软件更多的机会。

(2) 通过蓝牙发送

蓝牙可以为手机在内的各种移动设备之间提供近距离的无线通信功能。利用蓝牙技术可以很方便的实现数据传输。蓝牙是目前手机恶意软件最常用的传播手段, 针对Windows Mobile平台的Win CE.Flexispy.A也可以通过蓝牙发送。

(3) 通过邮件传播

2006年3月, Email-Worm.MSIL.Letum蠕虫被发现, 这是第一例通过邮件传播的Windows Mobile恶意软件, 也是第一例智能手机邮件蠕虫。随着越来越多的智能手机支持邮件功能, 此类恶意软件的潜在威胁也就越大。

(4) 利用Active Sync感染桌面计算机

Active Sync软件用于实现桌面Windows系统和Windows Mobile智能手机间的数据同步。由于参与同步的双方在安全方面是相互信任的, 因此攻击者可以首先感染智能电话, 这样在下一次进行同步时就能感染桌面系统。目前在Windows mobile平台中已发现通过Active Sync感染桌面系统的手机蠕虫。

2.2 潜在的传播方式

(1) M M S

MMS即彩信服务, 目前在Windows Mobile智能手机中还没有发现利用此功能进行传播的恶意软件。但是, 早期的Windows Mobile系统中存在严重的MMS处理漏洞, 可以导致缓冲区溢出和任意代码的执行。由于通过彩信传播不受有效距离的限制 (相对于蓝牙、Wi-Fi而言) , MMS最终必将成为未来最流行的移动恶意软件传播方式。

(2) Wi-Fi

Wi-Fi即无线保真协议, 无线保真技术与蓝牙技术同属于在办公室和家庭中使用的短距离无线技术。Wi-Fi在传输有效距离和传输速度方面远远超过蓝牙, 但是数据安全性能比蓝牙差一些。Wi-Fi在现行的Windows Mobile智能手机中获得了广泛的支持。F-Secure公司预测, 在不久的将来即会出现利用Wi-Fi传输的Windows mobile蠕虫。

3 Windows Mobile恶意软件的危害性分析

3.1 现阶段的危害

目前针对Windows Mobile平台的恶意软件主要是木马和间谍软件, 它们大都利用了系统中有关文件和网络操作的API函数的漏洞, 其破坏性主要体现为对用户私人信息的窃取和实现远程监控。

(1) 盗取用户私人信息

Windows Mobile提供了可以操作用户短信息、通讯录、通话记录及存储文档的API函数。恶意软件一旦进入手机并获得执行, 就能调用这些API函数盗取用户资料, 或者对其进行修改、删除等操作。

(2) 进行窃听活动

恶意软件可以使用录音API函数将手机变成一个窃听器。根据Windows Mobile SDK, Microsoft使用Waveform Audio函数来记录和播放Wav文件。智能电话的存储空间有限, 因此恶意软件不能无限制的录音, 但是可以通过电子邮件和彩信将录音文件发送给攻击者。由于录音和将此文件传送到远程控制者的过程可以同时进行, 因此用户很难检测到这种窃听活动。

3.2 潜在的威胁

(1) 针对基站的拒绝服务攻击

使用Windows Mobile API函数Phone Make Call, 攻击者可以控制某一基站服务范围内的手机连续向外拨打电话, 从而造成该基站无线信道的浪费甚至耗尽, 使得正常用户的呼叫无法进行。通过设置该函数的PHONEMAKECALLINFO参数, 被感染的手机可以自动向外发出呼叫连接而无需用户确认, 提高了攻击成功的可能性。

(2) 利用照相机功能

智能电话一般都包括照相机的功能。通过Microsoft提供的API函数, 恶意软件可以控制手机并使用照相机进行拍照, 但是当病毒想要使用照相机时可能很难获得一个好的角度。因此, 目前还没有发现利用此类功能的手机恶意软件。

4 手机用户的防护措施

Windows Mobile将API函数分为两种级别, 特权级和非特权级。为了防止未授权的系统操作, 微软只允许通过该公司认证的软件调用特权API函数。可以绕过系统安全检查的工具有如SDA_Aplication Unlock, 它可以完全禁用系统的认证功能。一旦安全机制被破坏, 包括恶意软件在内的任何程序都可以访问特权API, 盗取通讯录和删除系统文件等。若要使手机保持安全, 就不要使用这样的破解工具。

(1) 安装手机杀毒软件

目前, 大多数的杀毒软件生产商都推出了其杀毒软件的手机版本, 安装手机杀毒软件从而防止手机被感染是保护移动设备最有效的方法。使用杀毒软件预先对网络下载软件和接收到的MMS、电子邮件进行病毒扫描, 可以检测到其中含有的恶意程序并进行处理。定期的杀毒也是必要的, 它可以清除已感染手机中的恶意软件。

(2) 及时进行系统升级

由于手机恶意软件大多利用手机操作系统的漏洞 (如Windows Mobile的文件操作、MMS处理漏洞等) 进行破坏活动, 因此通过系统升级的方法修补漏洞可以增强系统的整体安全性, 避免造成再一次的破坏。

(3) 安装进程查看器

使用进程管理软件, 可以在手机中搜索可疑进程然后停止其运行。由于硬件限制, Windows Mobile系统不能运行太多的进程。因此, 在确认系统未感染前可以标记所有运行的进程, 而后就可以使用反病毒软件轻易地定位恶意进程并将其停止。

(4) 警惕Wi-Fi和蓝牙

在户外时禁用Wi-Fi和蓝牙功能。这些功能很容易被用来发送恶意代码和病毒, 使用这些功能的最安全的地方是在室内或者是可信任的场所。

(5) 警惕未授权的GPRS连接

若发现手机自动连接GPRS, 那么手机可能感染了病毒, 而且这个病毒正向外发送数据。若发现此问题, 立即切断网络连接并安装反病毒软件以清除病毒。

(6) 经常备份

通讯录是非常重要的个人信息。若丢失或被盗, 其后果将是灾难性的。如果对手机上的数据进行经常备份, 那么即使感染了病毒, 也可以用恢复系统设置的方法将病毒清除。

5 结束语

Windows Mobile智能手机正逐步流行开来, 基于此平台的恶意软件的数量也在不断增加。当前已发现的文件病毒、邮件蠕虫以及木马程序等已经代表了最具危险性的恶意软件, Windows Mobile手机的安全性正逐步成为恶意黑客和安全人员共同关注的问题。

参考文献

[1]Baijian Yang, Pei Zheng and Lionel M.Ni.Professional Microsoft Smartphone Programming.USA:Wiley Publishing.Inc.2007.

[2]Emerge on the First Windows Mobile Virus.http://www.informit.com/articles/article.aspxp=337069.

[3]http://www.symantec.com/security_response/writeup.jspdocid=2004-080516-3455-99&tabid=3.

[4]http://www.netqin.com/viruslist/windows.html.

[5]Mobile malware evolution:An overview.http://www.viruslist.com/.

[6]Collin Mulliner.Advanced Pocket PC phone Attacks.USA:Defcon14.2006.8.

[7]Mikko Hypponen.Status of cell phone malware in2007.http://www.f-secure.com.

超级手机病毒 你中招了吗 第7篇

揭开病毒的神秘面纱

自新媒体时代来临之后,无线通信技术以及手机的便携性使信息传播打破了时空障碍,人们的日常交流也越来越依赖手机。但手机的传播模式是一个开放的体系,这就使其成为超级病毒滋生的温床。

以“xx神器”病毒为例,此款病毒主要通过诱导用户安装病毒程序进行传播。以短信的形式发送到用户手机上,内容是:××(用户在对方手机中的名字或昵称),请看链接,后面附带着一个网络链接,打开该链接会提示用户下载一个软件。一旦浏览该网址并按照提示下载软件安装后,3秒钟后就会开始群发相同内容给通信录里的所有好友。因为病毒能窃取用户的通讯录,所以自动发送的恶意短信都是以亲友署名的,这就很大程度上降低了用户的防范意识。所以亲友在不知情的情况下一旦下载安装软件就会中毒。以“xx”神器一天群发600万条垃圾短信为例,按每条短信0.1元进行计算,造成了用户至少60万的经济损失。虽然目前传播的源网址已经失效,但是用户手机中的病毒会继续群发短信,造成话费损失。而且,除了可能带来的通讯费用的产生和个人信息的泄露,由于我们越来越习惯使用移动支付,如在手机上使用的徽信支付、支付宝、银行APP等,还有可能造成银行密码等信息被窃取,带来重大经济损失。

安卓系统为何频频中枪

值得关注的是,这次超级手机病毒的爆发的平台是安卓系统,而IOS和windows phone系统的用户则未受影响。此次的病毒传播并非个例,回顾以往不难发现,android系统病毒不断。有报道称,全球97%的手机病毒源自android系统,很多第三方应用商店同样是android病毒泛滥的地方。据统计,2014年上半年,Android病毒感染用户数达到8923.52万,是2012年全年Android手机染毒用户的3.68倍。2014年上半年Android手机染毒用户数是2013年上半年的2.28倍,同比增长128%。一时间人们对安卓手机系统安全问题提出了质疑。

实际上,安卓系统与其他系统相比病毒发病率较高主要有软件来源与用户权限两个方面的原因。

苹果的ios系统和微软windows phone系统属于闭源系统。软件的获取渠道只有官方应用平台App Store(Market Place)一处。这里对于软件的审核比较严格,虽然不排除有部分恶意软件,但风险较小。Android系统属于开源系统,同时支持安装官方应用与未知来源的应用,所以感染病毒的风险较大。如“xx”神器这种超级病毒就是利用该短信中的链接CDN为开头,以APK为结尾,CDN是内容分发网络,是一个开源的资源管理中心,APK即安卓系统安装包,由于APK文件只能在安卓手机上运行,运行iOS系统的苹果手机、平板电脑以及windows phone系统的用户均不会感染此类病毒。

iOS系统和windows phone系统对手机用户的隐私信息包括短信、图片、通讯录等的控制非常严格,能触及系统核心的应用很少,想要取得权限必须用户在每一步操作中点击同意。但在Android系统中,许多应用软件都能访问用户的隐私敏感数据。因为用户权限提醒只会出现在用户安装软件时,一旦用户安装成功,就等于默认了软件所请求的权限。而且很多用户为了节省时间方便安装,都点击同意安装未知来源软件的选项,忽视安装软件中各种对系统存在隐性威胁的提示。

运营商应履行防毒义务

运营商是控制超级病毒传播中非常关键的环节,他们有责任屏蔽、清除手机病毒,为消费者提供一个安全的、洁净、良好的消费环境。面对超级手机病毒,理论上说运营商可以做好三件事:一是技术化地屏蔽病毒短信。既然每条短信都给出了相同的链接,特别是带有程序下载链接,很容易触发运营商的预警系统,运营商应该制定完善的短信拦截策略,阻止大规模病毒短信传送到收件人的手机中,防止用户的短信费就被病毒吸走。二是既然病毒泛滥,对运营商来说最简单的就是给用户推送短信提醒。这对运营商来说是成本最小、效果最好的方法,对用户来说也比较简便。用户可以谨慎面对不明链接,也能提升公众防范病毒的意识和能力。三是运营商可以把病毒的所有详尽资料包括可疑短信的最初源头、其共同特征从系统中提取出来交给警方,协助其捕获病毒的始作俑者。

此次爆发的“xx神器”超级病毒时间事件中,三大运营商采取了多项应急处理措施。中国电信随即启动了全网处置行动,在电信全网范围切断了此病毒的传播途径。同时,中国移动也做出应急部署,在全网实施拦截和封堵病毒扩散,并通过中国移动官方微博等渠道及时向广大用户发出警告;中国联通也采取了紧急应对措施,实施关键字拦截恶意短信,并通过WAP网关进行网址链接拦截。

但是,由于未能在第一时间快速拦截病毒短信,也给用户造成了一定的经济损失。互联网厂商、警方、运营商等机构和组织应该建立一套快速协作机制,应对目前手机超级病毒频发的状况。

几招辨别手机是否中毒

据某门户网站的《2014年上半年手机安全报告》显示,2014年上半年,该网站手机管家截获病毒包数达到82635个,感染手机病毒用户数达到693.4万。目前市场上病毒如此泛滥,您知道自己手机到底健康吗?下面教您几招简单的辨别手机是否中毒的方法。

1.手机性能是否大幅度下降?中毒后,手机的硬件规格受到恶意软件的侵扰,可能会导致严重的性能问题。因为后台运行的恶意软件,消耗了太多的存储空间,有时不得不数次重新启动设备。一些恶意广告、垃圾应用程序甚至还会影响电池的寿命,会引起电池异常。

nlc202309041545

2.通话是否经常掉线、中断?如果你信号良好的地方通话,但是过程中经常会出现掉线或者间歇性的中断,那么你的手机中很可能已经感染了超级病毒,而且带有病毒的恶意软件正在对通话进行干扰。遇到这种情况,您可以打电话给运营商询问清楚经常掉线的原因。

3.在一段时间内是否突然增加了话费支出?手机在感染恶意吸费的超级病毒后会在您不知情的情况下自动向通讯录的好友发送各种内容的短信,定制额外的收费业务,或者在有网络的情况下产生多余的上网流量从而吸走用户的话费。

用户在遇到上述情况,首先应该马上停止网络连接,与运营商取得联系,认真核对通信详单,检查短信记录和网络使用记录,一旦发现来源不明的短信发送行为和网络访问请求,应立即更改手机应用的账户密码等隐私信息,尤其是金融支付类、通信类相关的应用,以免造成进一步损失。其次,对已经发送出去的病毒短信应该马上告知相应的亲友,请勿轻信可能由本机号码发出各种虚假信息,并马上对其进行删除。然后,通过卸载可疑手机软件或者恢复手机出厂设置来根除病毒。如果造成重大经济损失,请保留通信记录详单、保持手机当前状态,向所属地区公安机关报案。

安全预防是关键

在超级手机病毒如此盛行的今天,因为取证难、资金损失难以追回等原因“亡羊补牢”显得为时已晚。所以对超级手机病毒做到防患于未然才是关键。

1.安全下载。安全下载是最有效的杜绝病毒入侵的方法,具体做法是在官方、正规的应用市场上下载。用户不要到手机论坛或者不经安全监测的小型手机应用市场、论坛或者刷二维码下载应用,因为软件可能已经被二次修改;不要下载安装朋友发过来的软件,因为你的朋友手机很可能已经中毒了。而要从正规的应用分发平台下载官方版软件,比如通过91手机助手、应用宝等平台下载应用。在这些平台上可以参考下载人数和评论,而且应用经过官方审核,可以从源头保证下载应用的安全。

2.安全点击。使用安卓手机时,切记不要轻易打开使用CDN为开头,以APK为结尾的链接。CDN是内容分发网络,通俗地说就是一个资源管理中心,很多的资源都上传到这里以供用户进行点击下载。APK就是安卓系统的安装包,相当于windows中的exe文件。如该“xx神器”超级病毒短信中的链接就很典型,有技术背景的人能够马上分辨出这个链接明显属于不安全的下载软件。安装时一定要把控隐私权限,对于超出软件功能的权限要求一定要警惕。

3.安全传输。在使用SD卡、T-FLASH微型卡等内存卡交换传输数据时,也要注意防止病毒感染,安全地进行文件传输,不要安装未知来源的蓝牙发送过来的可疑文件。没有传输时尽量隐藏或关闭手机的蓝牙功能,以防手机在不知不觉中自动接收未知来源的病毒。

4.安全升级。定期升级手机系统和软件,这样可以封堵其中存在的漏洞。一些病毒会利用系统或软件的漏洞来钻空子,一般每隔几个月厂家、软件商就会对系统和程序进行一次升级,修补漏洞和增加功能。一般情况下用户尽量不要刷机或者越狱等,刷机、越狱后系统不稳定,而且应用软件可以完全获取你手机的权限,这会加大你的手机感染上超级病毒的风险。

上一篇:太空种植基地下一篇:剖腹藏珠