安卓是最常用的移动设备操作系统,也是排在 Windows 之后病毒编写者的第二个攻击目标。首个安卓恶意程序出现在 2010 年。
安卓操作系统分布广、代码开放,且允许安装任何来源的应用程序,这导致大部分恶意程序都针对的是安卓移动设备。
下图为 Dr.Web 病毒库所记录的安卓恶意程序数量在增长情况
仅 2014 年记录数量就增长了 102%!
自 2010年以来,记录数量增长了188 倍!
截止到 2015 年 4 月1日,添加到 Dr.Web 数据库安卓恶意程序特征码已达到近 9000 个。
这意味着仅 2015年前三个月此类恶意程序的数据库记录数量就增长了 25% 以上!
大多安卓恶意程序的用途都是盗窃。
移动设备具有很强大的功能,而安卓木马编写者则有能力从移动设备窃取一切可能窃取的东西:
在很多情况下,将恶意程序下载并安装到移动设备的是用户自己!
例如,能够收集并上传被感染设备信息的Android.Plankton在被管理部门从官方网站Android Market(前身是Google Play)删除之前就被用户删除之前就被用户手动下载了15万次!。
Dr.Web for Android 的统计信息显示杀毒软件的作用,约50%的用户会允许设备安装未知来源的应用程序(即可以下载非Google Paly软件)。这意味着用户有可能会自己安装从论坛或其他可疑网站下载的恶意应用程序。
网络犯罪分子在使用社会工程学方法大规模传播木马。比如,有超过3万的韩国安卓用户在查询邮件时下载了银行木马 Android.SmsBot.75.origin。
大多数用户都确信自己能够发现移动设备有木马活动。
但是能让你中招的木马都是让用户察觉不到的木马。
病毒编写者在很久以前就掌握了这种技术。
多数情况下,最成功的盗窃木马在实施盗窃后才会被发现。
例如,拨号木马 Android.Dialer.7.origin 为了降低用户发现其活动可能性,在其启用通讯时会关闭移动设备的扬声器,并从系统日志以及通话记录中删除其所有活动记录,达到完全隐藏恶意活动的目的。
通过订阅付费服务从手机账户窃取钱财的木马还会对受害者设备进行加密。普通收费服务在成功完成操作时会向用户发送确认短信,而木马会隐藏这些短信,使用户不会在账号被窃前有所察觉。一些恶意程序会自动发送短信确认码来完成付费服务验证,而且会隐藏这些短信。
许多“技术先进”的木马伪装成合法程序进行传播,启动后会删除自身图标,使用户无法察觉。
还有的木马会被不法分子植入操作系统内部或嵌入常见的固件,这种木马权限更广,能够暗中执行众多恶意功能。
为了防止被反病毒程序侦测,一些木马还具备对抗反病毒软件的功能:可阻断反病毒软件的运行杀毒软件的作用,甚至能将其从设备完全删除。
拦截短信
有人可能会认为拦截短信没有什么大不了,这要看拦截的是谁发来的短信。
木马盗取拦截哪些短信会给用户造成经济损失?
被拦截的短信会转发到不法分子的木马控制服务器。多个木马家族都具有这种功能。
通过发送短信盗取钱财
Dr.Web for Android的统计信息显示,2014年Android.SmsSend家族木马侦测数量达20223854次。
Dr.Web for Android 的统计信息显示,2014年Android.SmsBot家族木马侦测数量达5985063次。
通过拨打收费电话盗取钱财
拨号器是从用户移动设备暗中拨打收费电话的安卓木马家族。这也是病毒编写者常用的“赚钱”方式。
Dr.Web for Android 的统计信息显示,2014年Android.Dialer家族木马侦测数量达177 397次。
盗取通讯录