「725隱私竊賊」 Android蠕蟲技術分析安全
近日,一款具備新特色的Android隱私竊取蠕蟲悄然橫行網絡。該蠕蟲會在啓動時竊取用戶的全部短信內容和全部聯繫人信息並經過網絡發送到指定號碼的手機上和指定位置的郵箱中,根據安全研究人員的追蹤和分析,該病毒已竊取了超過百萬的聯繫人信息和短信。微信
通付盾App安全雲 在第一時間率先發現該Android蠕蟲並將提交司法機關處理。網絡
該Android蠕蟲有以下特色:
(1)自動失效。該Android啓動後沒有具體內容,用戶不易察覺。而且有固定的失效時間:2015年7月25日 18點18分13秒。app
(2)定向傳播。該蠕蟲apk部署在如今國內很是流行的開發雲上,將URL經過短信定向發送給指定用戶,短信內容具備誘惑力,如「看看你家那位都在外面幹什麼呢!+ URL」。spa
用戶點擊後下載安裝當即中招。開發
下面就讓咱們對該Android蠕蟲「725隱私竊賊」從技術面進行分析。部署
0x00get
啓動以後計算當前時間,看是否超過自動銷燬時間,自動銷燬時間是2015.07.25 18:18:13,超時則再也不執行。軟件
0x01互聯網
若是在7月25號的指定時間以前,則啓動service服務
Service經過以下代碼竊取用戶隱私數據。
0x10
該Android蠕蟲的惡意功能包括。
(1)竊取聯繫人信息
(2)竊取收件箱信息
(3)竊取發件箱信息
以後經過短信和郵件將用戶隱私數據發送到黑客制定的手機和郵箱中。
(1)短信
(2)郵箱
0x100
目前APP安全雲的研究人員已收集了證據並定位了該黑客團伙的位置提交受理。移動互聯網時代的病毒木馬愈來愈難發現,也愈來愈懂得隱藏,純粹以竊取隱私爲目的的蠕蟲軟件層出不窮。一條Android手機隱私數據黑色產業鏈赫然成型。
在這裏,APP安全雲(http://www.appfortify.cn )提醒廣大用戶不要隨意點擊短信、微信、郵件中不明來歷的URL,避免中招,無疑間泄露您的重要隱私數據。