手机病毒的剖析与防治

所属分类: 网络安全 / 手机黑客 阅读数: 161
收藏 0 赞 0 分享

  手机病毒是病毒的一个分支,虽然其存在只有短短数年,但在将来很可能会随着3G的推广而大量涌现。
  病毒类型:手机病毒
  病毒目的:破坏手机系统,狂发短信等
  手机病毒的始作俑者
  我用手机的时间很长了,大概在上世纪90年代中后期就开始了。那个时候还没有手机病毒这个东东存在。为什么我敢这么肯定呢,因为我对最早的手机病毒记忆深刻。那是在2000年6月左右,短信炸弹病毒在西班牙现身,向许多手机用户发送了骂人的短信。
  当时,我才配了电脑没有多久,正忙着在电脑知识方面“充电”,听说这条新闻后,感觉该病毒的编写者无聊至极,尽做些损人不利己的事情。不过,短信炸弹病毒并不能算是真正的手机病毒,充其量就是一个流氓,偏爱手机的流氓。
  病毒危害:中了手机病毒,轻则图标被窜改,某些程序不能运行,重则手机上的资料被删除,在机主不知道的情况下向电话簿中的所有用户发送带病毒的短信,造成系统变慢,甚至出现死机。可以说,手机病毒比PC平台上的病毒还要可恨一点,在它传播过程中会狂发短信让你破费。
  蓝牙助病毒传播
  在电脑上,碰到病毒并不稀奇,不过手机碰到病毒就真的很稀奇了。那年是2004年,我换了带蓝牙的手机(Symbian操作系统),美滋滋地带着它出差,有一天我发现手机特别的慢。
  后来我才知道自己中了蓝牙恶霸病毒,一个通过蓝牙传播的蠕虫病毒,它会自动在蓝牙中寻找新的手机或其他设备,一旦发现猎物,就会发送病毒文件,所以我的手机不慢才怪。这个病毒是第一个真正意义上的手机病毒。
  病毒原理:我们可以把手机当成一台袖珍的电脑,这样就容易理解为什么病毒也可以入侵手机了。由于手机中一些程序具备写入功能,病毒可以利用这个功能写入手机中,然后执行。需要注意的是,不同手机操作系统之间开放度不高(例如接口),手机病毒很难通吃所有的手机操作系统,往往只对一个手机操作系统有效,例如Symbian等。
  手机病毒的传播方式主要有三种,第一种是通过下载进入手机;第二种是通过恶意短信进入手机,例如移动黑客病毒等;第三种是通过蓝牙进入手机,例如蓝牙恶霸病毒等。第二种和第三种传播方式是手机病毒用得较多的。
  骷髅头霸占手机
  此后,我就关闭了蓝牙功能,反正平时也用不上,真到用时才开就是了。提高安全警惕后,再也没有被蓝牙恶霸病毒骚扰过。不过,后来还是又栽了一次。那天我发现手机上的程序图标都变成了海盗的骷髅头标志,当时就一愣,难道手机被加勒比海盗攻陷了?
  除了打电话,其他的功能,例如短信、彩信等都不能用了。请来了高手,才搞定了该病毒——手机恐怖分子,又从高手嘴中得知世上还有通信录盗窃犯、彩信病毒这样的手机病毒。我无比憎恨这些手机病毒。
  小编点睛:手机病毒相对电脑上的病毒而言,还是非常少的,而且手机病毒的开发还比较“神秘”,很多黑客并没有对它予以关注。但随着3G的到来,黑客对此领域的关注也会增多,相应的手机病毒可能在今后会大量出现。目前国外已经出现了能直接盗取手机余额的病毒,手机病毒最终会走向为黑客自己牟利的道路。
  克制病毒方案
  懂得处理手机病毒的人不是很多,如果你学会了克制手机病毒的方法,以后在为同事和朋友解决这类病毒引起的手机故障时,就会游刃有余。
  方法1:使用杀毒软件
  如果对手机病毒了解不多,最好安装手机版杀毒软件,安装的过程非常简单,跟安装其他手机程序差不多。安装好后(图1),升级杀毒软件的病毒库信息到最新,点击“扫描”(图2),等待扫描结果即可,剩下的操作跟电脑上的杀毒软件类似,就不多说了。

                                       图1                 图2
  方法2:手动处理
  在手机平台上缺乏一些安全辅助工具,所以手动处理手机病毒的难度较高,必须对手机系统非常熟悉才可以。先清除手机里面的短信,然后寻找病毒文件,这也是手动处理的难度所在,需要很丰富的经验。
  小提示:如果手机系统已经不能正常运行,可以按以下方法处理:先将手机卡取出,接着将它插入其他手机中(新插入的手机型号最好不一样),启动手机后,将卡里面所有信息删除即可。

更多精彩内容其他人还在看

三星Android(安卓)手机系统锁屏功能信息泄露风险的防范

安卓常见的九点锁屏模式.不小心会被泄露信息哦
收藏 0 赞 0 分享

Android层次化安全架构及核心组件概览

Android系统承袭了Linux开源操作系统的安全特性,并采用了层次化的方式来保证系统安全,本文将详细介绍Android层次化安全架构及其核心组件。
收藏 0 赞 0 分享

小米MIUI系统漏洞致大量系统、软件和用户数据泄露及修复方法

MIUI的刷机量很大.出现下面这个漏洞要及时补啊
收藏 0 赞 0 分享

怎样利用架构廉价的追踪网络中的入侵者

在缺乏大量预算的前提下要怎样追踪网络入侵者?这里有一个廉价的解决办法:一旦架构建立并且数据开始收集,网络防御者可以在这些被动DNS数据上执行大范围的分析来追踪网络上的未知入侵
收藏 0 赞 0 分享

手机里的信息到底安不安全?手机数据泄露大揭秘

如果你给自己的手机设置了PIN码,甚至忘记了连自己也解不开;又或者设置了比划甚至指纹解锁,然后以为这样的手机就是安全的了。是的,对于一般的人来说算安全了,可是对于真正想要你手机里内容的黑客,一次简单的充电就会泄露你的数据
收藏 0 赞 0 分享

手机短信验证码安全吗 警惕手机短信木马

现在想换个手机越来越麻烦,很多APP要重新下,手机里保存的宝贝也要转移,有时候这些事情甚至让我放弃了换个更好的手机的想发,更不用说换手机号了。各种网站、邮箱、账号的绑定要重新解绑,各种银行要跑去柜台重新办理,为的就是那“短信验证”,短信验证真的安全吗
收藏 0 赞 0 分享

怎么得到微信摇一摇一等奖 入侵渗透作弊介绍

最近参加了一个夜跑活动,活动结束后到终点扫描二维码摇一摇,所有人都摇到了纪念奖。可是我想要一等奖啊!谁不想在摇一摇里得到一等奖?一起来看看下面这位黑客的做法,能给你带来什么启发,或者应该怎样防御这样的攻击
收藏 0 赞 0 分享

通过消耗电量速度判断位置 手机电量可以追踪你

通过电池在特定时间内的消耗对手机用户的物理位置进行定位,他们把这种追踪方法命名为PowerSpy,准确度高达90%,PowerSpy利用了蜂窝传输服务塔消耗电量速度的不同这一点,就可以追踪到你的位置
收藏 0 赞 0 分享

手机安全必须注意五个方面

如何保护手机安全,我今天想和大家分享一下,希望让这些可恶的病毒,再也不能危害到大家,我总结了5个方面,今天和大家分享一下希望有所帮助吧
收藏 0 赞 0 分享

你看到的APP排行不一定是真的 揭秘手机软件恶意刷榜推广

当你打开应用市场想要下载一个功能性的APP,搜索结果出来后是不是都要看一下旁边的下载量?有时候还会看一下用户评论,那么,下载量大的就是好的吗?真的大家都在下吗?今天为你揭秘一个APP捆绑病毒木马利用你的手机恶意刷榜的案例,揭秘这个行业不为人知的一面
收藏 0 赞 0 分享
查看更多