移动支付安全面临的威胁正日趋严重。金山毒霸安全中心最近监测发现,几乎所有官方手机网银客户端和支付工具都有山寨版本,总量超过500款。其中不少山寨软件暗藏手机病毒,内嵌钓鱼网站页面,以盗窃网银和支付帐号为目标,严重威胁普通手机网民的资金安全。
图1:安卓手机病毒伪装成正常网银、支付应用
建设银行、平安银行、淘宝、支付宝、邮政储蓄、银联等手机支付应用都已被病毒山寨。这些山寨应用内嵌的钓鱼网站页面,和正常手机支付网银或支付页面几乎一模一样,不明真相的用户就会在钓鱼网站的页面上填写真实网银帐号、密码、手机号码、身份证号等关键信息。这完全相当于将银行卡和密码“送给”了病毒作者。
图2:山寨网银应用内嵌的钓鱼网站页面,和正常APP的页面几乎一模一样
“钓鱼网站在电脑互联网中早已存在,网民尚可通过域名、网址加以辨别,比如认准taobao.com就可在很大程度上防止被钓鱼。但在手机应用中,内嵌浏览器不显示网址,因此手机上的山寨支付应用会让中毒用户完全无法区别真假。”金山毒霸安全专家表示。
据该专家透露,此类手机网银大盗病毒最早被发现是在2013年8月,开始只有20个样本,由于安全软件的拦截查杀,中间沉寂了一段时间,2014年4月又突然猛增到120多个样本。该专家指出,“从病毒的分布特点和技术改进点分析,我们认为手机网银大盗已经出现团伙分工作案的情况,它们对普通网民支付安全的威胁正在迅速增加。”
图3:手机网银大盗病毒样本的增长情况(数据来源:金山毒霸安全中心)
分析显示,手机网银大盗还十分贪婪,除了盗窃网银相关信息,它还会通过服务器控制中毒手机发送特定内容的短信,订购一些扣费服务,如充值Q币、超级QQ、手机听书服务等。为了进行短信二次确认,手机网银大盗也会通过内置的电子邮件功能收集中毒手机的短信。
根据金山毒霸安全中心目前的统计,手机网银大盗的总感染量已经过万,安全专家跟踪发现,该病毒使用了超过160个手机号码来窃取中毒用户的关键信息。从号码归属地统计来看,号码主要分布在广东、广西、湖南、福建、北京、山东等地,从侧面反映出这些小偷团伙作案的可能性较大。
金山手机毒霸已实现对手机网银大盗的查杀。由于这个病毒会在安卓手机中激活一个设备,增加了卸载难度。未ROOT手机的用户需要手动采取一些操作:在手机的“设置”中,找到“安全”→“设备管理器”,将山寨应用后边的选择框点掉,在弹出框中点击“取消激活”,即可实现对病毒的彻底删除。
图4:金山手机毒霸可查杀手机网银大盗
安全专家建议安卓用户安装手机安全软件,另外,在手机上下载安装软件时,尽可能使用Google官方市场或国内知名安卓软件市场,而不要轻易通过论坛下载、聊天工具传送来获得安卓软件,防止山寨或病毒陷阱。