×

深圳网站建设—APP开发—网站制作—小程序开发_博纳网络公司

0755 -
82538016
82560826
网站制作资讯

深圳APP开发公司关于手机恶意软件威胁案例分析

文章编辑:网站建设 文章来源:APP开发 浏览量:

    深圳APP开发公司关于手机恶意软件威胁案例分析。APP开发公司发现目前,针对移动电子商务的手机恶意软件泛滥,重灾区为使用Android操作系统的手机。百度手机卫士与易观智库联合发布《中国手机安全市场现状研究报告》显示,2014 年一季度跟移动金融相关的手机病毒样本量就达到了12万种。支付类病毒感染用户总数达到1 126.75万,给用户造成经济损失高达7 500万元。而在整个手机支付过程中,19.74%的支付类病毒可以读取用户短信。这里的“用户短信”包括用户支付交易的手机验证码。该验证码若被黑客利用,再结合窃取到的用户手机号码等隐私信息,可以取消数字证书等设置,从而破解用户的支付账号。这类病毒如短信盗贼(a.remote eneity)可转发和拦截各类手机用户短信到指定号码;还有盗信僵尸(a.expense.regtaobao.a)可将中毒手机变成被黑客远程控制的机器,发送短信注册淘宝账号,同时可拦截、屏蔽支付确认短信,盗取手机支付确认验证码和手机资费,甚至威胁手机支付App的账户余额。
    
    针对移动电子商务的手机恶意软件种类各异,据腾讯手机管家安全专家统计,支付类病毒的特征中,默默联网的占61.09%,其次是默默删除短信的占37.30%,默默发送短信的占 30.10%,读短信的占19.74%。另外,还有包含子包、默默安装、默默卸载等特征的病毒。手机支付病毒能够窃取支付宝、网银、微信支付的账号和密码,直接给移动支付用户造成财产损失。近年来二维码扫描流行,一些用户缺乏使用网络的安全意识和警惕性,随意扫描二维码。有些二维码隐藏病毒,被扫描后会让终端立即中毒或留下潜在的威胁,一旦时机成熟,不法分子就会发起攻击,进入用户的终端系统。
 深圳APP开发公司关于手机恶意软件威胁的国际案例分析
    2013年9月22日,某终端安全测试组监测到一种源于韩国通过短信传播的手机恶意软件手机中的重要信息都是存储在SlM卡中,因此,SIM卡是标识移动终端用户的一个重要设备。一旦手机丢失,则其他人可以复制SIM卡中的这些重要信息来进行攻击和欺骗。如果在电子商务交易中使用移动设备来进行用户鉴权,那么SIM卡丢失后非法窃取者还有可能伪装成真正的用户参与到电子商务的活动中来。
 深圳APP开发公司关于手机恶意软件威胁之App篡改或仿冒威胁
    2012年中国互联网产业年会的报告指出:60%的App是被篡改过的,存在着不同程度的隐私窃取、恶意扣费等风险。据了解,当一款App被恶意篡改时,轻则导致用户手机被植入垃圾信息、广告,重则会导致隐私信息泄露、被恶意扣费等。在对BAT公司的手机金融产品(百度钱包、支付宝和微信)的监测中发现,一旦从不安全的来源处下载一个山寨版应用,比如一个山寨的支付宝,原有的BAT产品都不能幸免地被关闭,而且完全没有对用户的安全预警能力。作为一种重要的App篡改手段,重打包攻击(Repacking Attack)者可利用以下步骤开展攻击。
①反编译APK(Android Package,Andriod安装包),取得反编译代码文件。
②静态分析反编译代码文件得到程序逻辑,动态调试寻找突破口。
③修改反编译代码文件,在关键部位加入恶意代码。
④对恶意程序重新打包测试,并签名发布。好了,深圳APP开发公司本文关于“深圳APP开发公司关于手机恶意软件威胁案例分析”就到这里。如果您需开发APP应用或者有关于APP使用安全方面的问题需要咨询,请联系我们的网站客服。免费问您解答或者制定APP开发与安全防范方案。谢谢关注,博纳网络编辑整理。

当前文章链接:/construction/appkaifa/14867.html
如果您觉得案例还不错请帮忙分享:

[声明]本网转载网络媒体稿件是为了传播更多的信息,此类稿件不代表本网观点,本网不承担此类稿件侵权行为的连带责任。故此,如果您发现本网站的内容侵犯了您的版权,请您的相关内容发至此邮箱【qin@198bona.com 】,我们在确认后,会立即删除,保证您的版权。

相关案例推荐