回顧2017年,哪些震驚全網的安全大事件讓人印象最為深刻呢?是肆虐全球的“WannaCry”勒索病毒讓你覺得“肉疼”,還是WiFi 重大安全漏洞讓你驚覺公共WiFi危機重重?
近期,針對威脅用戶的安全風險,騰訊手機管家聯合騰訊安全移動安全實驗室發(fā)布了《2017年手機安全報告》(以下簡稱“報告”),通過木馬病毒、詐騙電話、騷擾短信、惡意網址和風險WiFi等相關數據,發(fā)現電信網絡詐騙呈現出:多種手段聯合作戰(zhàn)、風險WiFi異軍突起、木馬病毒家族作案三種形勢,同時為用戶提供全面的防騙措施,幫助其有效避免上當受騙。
欺詐網址、騷擾詐騙電話、短信聯合作戰(zhàn),悄無聲息完成遠程轉賬
傳統的電信網絡詐騙中,作案手法單一。但2017年發(fā)生的多起詐騙案表明:最新的電信網絡詐騙騙術已將木馬病毒和電信網絡詐騙常規(guī)手段相結合。譬如,“假冒公檢法”詐騙中,不法分子會先給用戶撥打詐騙電話,然后通過偽造的“通緝令”欺詐網站騙取用戶信任,進而要求或“威脅”用戶向“安全賬戶”轉賬。

(圖:惡意軟件、欺詐網址2017年詐騙短信類型占比中位居第二)
《報告》顯示,在2017年最常見的詐騙短信類型中,惡意軟件、欺詐網址的占比位居第二,達11.68%;騰訊手機管家2017年全年共攔截惡意網址超1067億次,查殺病毒 12.42 億次。而鑒于短信較為隱蔽的特性,木馬病毒、惡意網址往往會以鏈接的形式內嵌其中。同時,不法分子會以各類名義誘騙用戶點擊,導致用戶手機被植入病毒遭受控制,或者通過攔截網銀等支付驗證信息在用戶不知情的情況下完成轉賬,給用戶造成財產損失。
木馬病毒家族式詐騙,規(guī)模化公司幕后控制流量
木馬病毒作為電信網絡詐騙常見手段之一,危害嚴重,且已有了家族化的趨勢。報告顯示,病毒的家族化趨勢具體表現為兩方面:一,一款木馬病毒往往會同時兼具多個行為特征,包括竊取隱私、惡意推廣和流量盜刷等;二,該病毒背后通常存在相當規(guī)模的公司進行運作,利用手機刷流量、廣告等,并通過流量變現牟利。
以一款名為“TigerEyeing”的家族病毒木馬為例分析,該木馬病毒藏身于游戲、色情應用中。病毒一旦開始運行,就會竊取用戶設備信息、應用安裝列表和設備內存等隱私數據,并上報給服務器;同時,定期與服務器通信,獲取推廣應用信息。資深游戲迷小張就因在不正規(guī)網頁下載感染該病毒,僅半小時里,手機就收到了上百條惡意廣告的推送。
風險WiFi誘導用戶連接,趁機給手機“開后門”
隨著越來越多的詐騙案件曝光網絡,用戶也逐漸意識到防范陌生來電和短信的重要性。然而隨著免費WiFi覆蓋商場、機場、火車站等人流密集區(qū),不法分子卻趁機預設免密風險WiFi,誘導用戶連接實施詐騙。
《報告》顯示,2017年免費WiFi數量為3.36億,風險WiFi占比為11.36%,其主要攻擊行為包括ARP攻擊、虛假WiFi,DNS攻擊和SSLStrip。其中,ARP攻擊會偽造IP地址和MAC地址,造成網絡中斷或者攻擊用戶電腦,趁機竊取用戶隱私信息;虛假WiFi會偽裝成用戶熟悉的WiFi名稱,誘使用戶連接,趁機植入木馬病毒;DNS攻擊則是冒充域名服務器,將公共網絡的IP地址設為攻擊者的IP地址。

(圖:2017年風險WiFi攻擊行為以ARP攻擊為主)
面對諸多詐騙風險及不斷變化的詐騙形式,用戶該如何擺脫其危害呢?騰訊手機管家為此提出了三點建議:其一,用戶自身需要不斷提高防范意識,接到詐騙電話或者收到含有鏈接的短信后,不輕信對方的說辭,更不要輕易點擊網址;其二,用戶借助騰訊WiFi管家,一鍵連接安全好WiFi,以免誤連風險WiFi;最后,用戶還可以借助騰訊手機管家攔截騷擾詐騙電話和短信、識別欺詐網址、精準查殺木馬病毒,實時保障手機安全。與此同時,騰訊手機管家還協助警方破獲多起木馬APP背后的黑色產業(yè)鏈條,如“月光寶盒”特大色情詐騙案件,保障了用戶的手機安全和財產安全。
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創(chuàng)性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。