首页 > 最新公告 > 2015年中国手机安全状况报告

2015年中国手机安全状况报告

日期:2016-02-29
第一章 恶意程序
      2015年全年,360互联网安全中心累计截获Android平台新增恶意程序样本1874.0万个。分别是2013年、2014年的27.9倍、5.7倍。平均每天截获新增恶意程序样本也高达51342个。
      下图是2015年各月Android平台新增恶意程序样本量的分布图。由图可见,新增恶意程序整体呈现中间高、两头低的态势,即上半年各月新增恶意程序量整体呈现上升,在7月达到最高峰。下半年从8月开始逐月下降,12月份达到最低。这与2014年12月数量(86.6万)达到最高,形成鲜明对比。
      2015全年,360互联网安全中心累计监测到Android用户感染恶意程序3.7亿人次,分别是2013年、2014年的3.8倍和1.1倍。平均每天恶意程序感染量达到了100.6万人次。
      下图是2015年Android平台新增恶意程序感染量的按月分布图,分析可知,下半年恶意程序感染量和上半年相比,基本持平,但上半年波动较大,全年最高值和最低值分别出现在1月(5384万)、6月(2015万)。下半年各月感染量略显平均,11月和12月高于其他各月。
      2015年,Android平台新增恶意程序的样本量与感染量都一定幅度的提升,主要是因为Android系统、APP的普及与发展,带动了Android手机等智能终端用户量的持续攀升,从而导致黑客的攻击目标也逐渐转向移动端。且随着技术的发展,Android平台的恶意程序制作成本逐渐降低,并且可以批量生成恶意程序,致使针对移动端的攻击行为逐渐规模化。未来,移动端的安全隐患将更值得被关注。

二、恶意程序危害分析
      根据中国反网络病毒联盟的分类标准,360互联网安全中心在2015全年监测的Android平台恶意程序的分类统计如下图。从图中可见,2015年Android平台新增恶意程序主要是资费消耗,占比高达73.6%;其次为恶意扣费(21.5%)和隐私窃取(4.1%)。可以看到,已经有90%以上的移动恶意程序是直接冲着用户“钱包”来的,关切到用户直接的经济损失。
      下图给出了2015年四个季度Android平台恶意程序感染类型的比例分布变化情况,其中,恶意扣费、流氓行为这两类恶意程序都在第三季度达到最高峰;而资费消耗类恶意程序在第三季度反而有加大幅度的回落,又在第四季度实现反弹;另外,隐私窃取类恶意程序呈全年缓慢下降趋势。
 
      下表给出了2015年四个季度每个季度感染量最高的十大恶意程序。其中,仿冒版表示该手机木马对原程序进行了篡改,或对原程序的名称、图标进行模仿。关于上面表格中每个恶意程序对应危害的详细描述,请参考“附录1 2015年各季度手机恶意程序感染量TOP10详解”
一季度 二季度
TOP 恶意程序名称 主要危害 感染量 TOP 恶意程序名称 主要危害 感染量
1 Android System Service 资费消耗 1097809 1 com.android.system 资费消耗 315061
2 驾考宝典(仿冒版) 资费消耗 1014436 2 我的世界(仿冒版) 资费消耗 294268
3 WifiPassword 隐私窃取 707396 3 午夜直播 恶意扣费 273780
4 com.android.protection 资费消耗 464308 4 成人快播 资费消耗 271247
5 com.android.system 资费消耗 294588 5 com.android.contact 资费消耗 171605
6 Visual Voicemail 恶意扣费 293067 6 超爽诱惑 恶意扣费 126689
7 午夜快播 恶意扣费 261985 7 欲女魅影 恶意扣费 108558
8 Sports Tv 隐私窃取 255218 8 成人小说 恶意扣费 105529
9 ROOT大师(仿冒版) 资费消耗 209987 9 极限快播 资费消耗 99714
10 com.android.avplayer 隐私窃取 182665 10 激情乐播 隐私窃取 98003
三季度 四季度
TOP 恶意程序名称 主要危害 感染量 TOP 恶意程序名称 主要危害 感染量
1 TimeService 资费消耗 1096706 1 AndroidPatch 资费消耗 2590261
2 MonkeyTest 资费消耗 824890 2 MonkeyTest 资费消耗 2356312
3 adobe air 资费消耗 334376 3 com.android.system 资费消耗 1627306
4 Mont Start 资费消耗 309714 4 engrils 资费消耗 856416
5 Sex Position With Sound 资费消耗 233074 5 mobileOcr 资费消耗 849986
6 Native 资费消耗 188359 6 chajian 资费消耗 666154
7 Dev Engine 资费消耗 178849 7 measure 资费消耗 468561
8 Mp3 Music Downloader 资费消耗 175188 8 com.android.mic 资费消耗 367113
9 Daemon_app 资费消耗 168393 9 Processor 资费消耗 360714
10 Engine Init 资费消耗 168205 10 engriks 资费消耗 300172
表1  2015年各季度手机木马感染量TOP10
      从全年来看,十大恶意程序如下表所示:
恶意应用名称 危害类型 感染量
MonkeyTest 资费消耗 3181202
AndroidPatch 资费消耗 2590261
com.android.system 资费消耗 2236955
Android System Service 资费消耗 1097809
TimeService 资费消耗 1096706
驾考宝典(仿冒版) 资费消耗 1014436
engrils 资费消耗 856416
mobileOcr 资费消耗 849986
WifiPassword 隐私窃取 707396
chajian 资费消耗 666154
表2  恶意应用与流行应用名称对比
      2015年,从地域分布来看,感染手机恶意程序最多的地区为广东省,感染数量占全国感染数量的14.83%;其次为北京(8.57%),河南(6.31%)、江苏(5.86%)、山东(5.32%)。此外,浙江、四川、河北、广西、湖南的恶意感染数量也排在前列。
      下图给出了2015年Android平台恶意程序感染量最多的十大城市。其中,北京用户感染Android平台恶意程序最多,高达3169万人次,居于全国首位;其次是广州(1592万人次)、深圳(991万人次)、成都(819万人次)、郑州(778万人次),位居第五;,Top10中还有,杭州(768万人次)上海(729万人次)、重庆(695万人次)、南京(647万人次)和佛山(608万人次)。
      1)技术演变趋势
      首先,手机恶意程序的攻击手段更加隐蔽,具体表现在代码高强度加密混淆、恶意代码伪装成资源文件而且动态加载隐藏得更深,此外,还有一些手机恶意程序利用软件加固、ELF恶意代码等技术,与安全检测查杀手段进行对抗。
  
      第二,大量手机恶意程序是利用小众的简单编程语言进行制作的,目的是增加安全软件识别的难度。
      第三,大量手机恶意程序利用第三方社交网站做跳板,将其作为隐私回传服务器,窃取手机用户个人信息,同时使攻击成本更低。
      第四,很多手机恶意程序都具有Root手机的能力,并通过对系统进行Root操作,将自身伪装成系统应用。尤其在下半年,利用Root的恶意样本集中爆发。

      2)传播扩散趋势
      第一,恶意广告:恶意程序在自身软件外频繁弹框、创建大量无关的快捷方式、伪装系统通知等严重影响手机正常使用。
      第二,钓鱼类恶意程序:尤其是利用伪基站发送积分兑换短信等钓鱼类恶意样本愈演愈烈,手机用户深受其害。
      第三,论坛贴吧:敲诈勒索类样本在一些论坛、贴吧肆虐传播。
      第四,色情类APP:色情视频类应用软件通过诱人的标题图片、批量打包、互相安装推广等手段,使得包含此类恶意程序的APP数量庞大,超过千万级别。
      2015年,360手机卫士共为全国手机用户拦截各类钓鱼网站攻击48.0亿次,占360各类终端安全产品拦截钓鱼网站总量(379.3亿次)的12.6%。无论是拦截的总攻击次数还是拦截量在总拦截量中的占比,均创历史新高。
      下图给出了360手机卫士在2015年各月的钓鱼网站拦截量情况。可以看出下半年的钓鱼网站活跃程度明显增多,尤其是7、8月份钓鱼网站拦截量达到6.8亿。
      下图给出了2015年4个季度中,每个季度360手机卫士拦截钓鱼网站攻击量在总拦截量中的占比情况。从图中可以看出,2015年一、二季度手机端钓鱼网站拦截量占比仅为为5.5%和9.5%,而三季度占比则接近了20%。从全年整体情况来看,钓鱼网站对手机端的攻击次数越来越多,占比也越来越大,但这一趋势在过去几年中还并不太明显。
      需要特别指出的是,钓鱼网站对手机端攻击的实际情况可能要比上图所显现出来的情况更加严重。因为在手机端,除了浏览器,用户还可以通过社交软件等多种方式访问钓鱼网站,但这些发生在APP内部的网页访问情况,绝大多数并不在安全软件的监控之中。
      攻击手机用户的钓鱼网站,其域名往往更具伪装性,目的是为了诱使用户进行点击。例如,在2015年“双十一”当天,360手机卫士拦截到大量仿冒淘宝、中移动(10086.cn) 的钓鱼网站,其域名与官网极其相似,甚至真假难辨,下面给出一些具体的实例:

模仿淘宝的钓鱼网站域名
http://taobao11-11.cc(是不是很像淘宝双十一专题页?)
http://taotaoba11.cc
http://taoba11.CC
http://taobaokaitong02.cc/
http://wpm1.taobaofanli.cc/zzk6/aa.htm

模仿电信运营商的钓鱼网站域名
http://10086mob.com/
http://10086cew.com/
http://10086fmo.com/
http://10086buf.com/

模仿双十一专题页的钓鱼网站域名
http://1111.limoon.com.cn/
http://1111.limoon.com.cn/index.html
http://1111.fl4gg.com/go.aspx?id=40316980
http://1111.webxinyuan.com/go.aspx?id=40326032

模仿奇酷的钓鱼网站域名
http://qiku.18cr2ni4wa.com.cn/
http://qiku.couchstore.com.cn/x7.htm
http://qiku.aeropower.com.cn/qiku_qcb.htm
http://www.360neigoubao.com/

模仿小米的钓鱼网站域名
http://xiaomi.beaucraft.com.cn/
http://m5.ebote.com.cn/xminote/note.asp?k=小米众筹

仿冒华为的钓鱼网站域名
http://vmall.couchstore.com.cn/

模仿乐视的钓鱼网站域名
http://letv.wdophone.cn/le_1s.html

模仿魅族的钓鱼网站域名
http://meizu.aeropower.com.cn/

超级模仿秀
http://baidu-soso-qq-360.zyyygg.com/6
这个域名包含了百度、搜搜、QQ和360,“威武霸气”,堪称本年度双十一最“霸气”的钓鱼网址。
 
三、钓鱼网站拦截量地域分布
      2015年,从地域分布来看,钓鱼网站拦截量最高的地区为广东省,数量占全国的43.1%;其次为广西(9.7%)、福建(7.9%)、湖南(6.3%)和北京(3.1%)。
 
      攻击手机用户的钓鱼网站主要分为三大类,一是冒充电商网站或品牌官网提供虚假购物信息;二是冒充身份骗取用户个人信息;三是诱导用户下载木马病毒程序。其中,第三类还会经常与与第二类同时出现。
下面分别给出一些手机端钓鱼网站界面的具体实例。其中,很多网站从外观来看与真实网站一模一样。

      (一)  虚假购物类钓鱼网站

      某个假冒iPhone抢购的钓鱼网站
  
  
      两个分别假冒奇酷、大神手机抢购的钓鱼网站
  
      两个假冒乐视手机抢购的钓鱼网站
  
      两个假冒华为手机抢购的钓鱼网站
  
      某个假冒小米手机抢购的钓鱼网站
    
      某个假冒魅族手机抢购的钓鱼网站
  

      (二)  骗取用户个人信息的钓鱼网站(部分含有木马下载连接)

      某个冒充电中国移动积分兑换的钓鱼网站
    
       某个冒充工商银行实名补录的钓鱼网站
  
 
      某个冒充政府机构发放所谓生育补贴的钓鱼网站(含木马下载连接)
 
第三章 骚扰电话
      2015年,用户通过360手机卫士标记各类骚扰电话号码(包括360手机卫士自动检出的响一声电话)约2.62亿个(全年去重),平均每天被用户标记的各类骚扰电话号码约106.4万个(当日去重);其中一季度用户标记的骚扰电话号码数量最多,达到9783万个(当季去重)。总体来看,骚扰电话的标记量呈现逐季度下降的趋势。这种情况在最近几年中还是首次出现。
      2015年,360手机卫士共为全国用户识别和拦截各类骚扰电话272.6亿次,平均每天识别和拦截骚扰电话7468.5万次。其中第二季度识别和拦截骚扰电话次数最多,高达80.1亿次。下图给出了2015年360手机卫士各季度识别和拦截骚扰电话的次数。
      综合360互联网安全中心2015年全年的拦截监测与用户标记情况、用户调研分析,“响一声”电话以37.0%的比例位居用户标记骚扰电话的首位;其次为广告推销(15.1%)、诈骗电话(9.5%)、房产中介(8.4%),保险理财(0.5%)。
      从骚扰电话识别和拦截情况看,诈骗电话(21.0%)占比21.0%位居首位,其次为广告推销(16.2%)、“响一声”、房产中介和保险理财的占比分别为11.4%、5.1%和2.0%。
      从季度趋势看,主要的骚扰电话类型拦截量呈现下降趋势。
 
      下图针对移动手机(中国移动),固定电话,联通手机、电信手机,400、800电话分别给出了用户标记的骚扰电话号码数占比和用户标记的总次数占比:
      从用户标记骚扰电话号码的号源分布上看:标记的中国移动电话号码数最多,占比高达51.5%;其次为固定电话号码,占各类骚扰电话号码的15.4%;之后依次为联通手机号码(13.8%)、电信手机号码(12.4%),400、800电话占比仅为0.03%。
      从用户标记的骚扰电话的次数看:固定电话的总标记次数占比最高,达到21.4%;其次为联通手机电话号码,占比为总标记次数的20.0%;之后依次为电信手机号码(18.9%)、中国移动手机号码(18.2%),400、800电话号码(3.6%)。需要特别说明的是400、800电话被用户标记的号码数虽然不多,仅占总量的0.03%,但标记次数却很多,占比3.6%,很多400、800号码都被用户标记了几千次,甚至上万次,远远高出其他各类电话。
      对比2015年的骚扰电话号源分布趋势变化,我们发现:中国移动电话号码数占比呈下降趋势,固定电话呈上升趋势,联通和电信在第四季度几乎重合了。
      下图给出了2015年不同号源被用户标记骚扰电话次数的比例分布。我们可以看出,移动电话的标记次数在2015年内从25.3%大幅下降至13.4%,联通电话的标记次数从22.9%下降到了16.2%,电信号码数和固定电话号码数一、四季度变化不是很大。
      从时间段上看,骚扰电话拨打最多的时段是在上午8:00-11:00以及下午14:00-17:00之间,用户在此期间标记的骚扰电话数约占全天标记总量的45.2%;上午8点-9点左右标记量达到最高峰,占比为9.2%,这可能是由于骚扰电话的拨打者们大多是从早8点-9点开始上班,于是就形成了一轮拨打骚扰电话的早高峰。下午各时段的标记量趋于平均。而每天19:00-23:00则是骚扰电话比较稀少的时段。总体而言,骚扰电话多集中于白天,并且持续性拨打。
      以一周为观察周期进行统计,星期四、星期五是骚扰电话最多的两天,用户标记数量分别平均占一周标记总量的18.6%、14.6%,而周日通常则是骚扰电话最少的一天,用户标记数量平均仅占一周标记总量的12.1%,这说明骚扰电话的拨号员们周末大多也休息。
 
      同2014年相比,广东、山东、河南依旧排在新增骚扰电话号码数的前三位,2015全年数据显示,广东新增骚扰电话号码数最多,在全国各地的骚扰电话号码归属地中的占比高达11.9%,全年始终在各省级行政区中排名第一;其次是山东与河南,用户新标记的骚扰电话号码数占比分别为6.9%、6.5%。
       2015全年数据还显示,广东骚扰电话被标记次数最多,在全国各地的骚扰电话号码归属地中的占比高达18.9%;其次是上海与浙江,被骚扰电话号码次数占比分别为16.4%、7.1%。

      下图给出了2015年中国被用户标记骚扰电话号码数最多的十个城市。图中数字表示该城市被全国用户标记为骚扰电话的号码数(去重)。从图中可以看出,北京以1100万个被标记的骚扰电话号码数位居榜首。排名第二位的是上海,其被用户标记的骚扰电话数为838万个。骚扰电话号码标记数第三名是深圳(646万)、第四是广州(641万)、第五是重庆(550万)。
      下图给出了2015年中国用户标记骚扰电话次数最多的十个城市。从图中可以看出,上海以28055万次位居榜首。排名第二位的是广州,其被用户标记的次数为11872万个。骚扰榜排名第三的是深圳(10872万)、第四是北京(9479万)、第五是武汉(4435万)。
 
第四章 垃圾短信
      2015年,360手机卫士共为全国用户拦截各类垃圾短信约318.3亿条,较2014年(613亿)下降了48.1%,相比2013年更是下降了67.3%。
      2015年各季度拦截的垃圾短信数量见下图,总体来看,各季度垃圾短信拦截量总体呈下降趋势,第三季度达到最低点,为69.5亿条。
       统计显示,除了电信运营商以外,7.1%的垃圾短信是由伪基站发送的。
      垃圾短信拦截量的大幅下降反映出垃圾短信发送量同步下降。之所以垃圾短信数量在2014年会出现持续下降,主要有以下几方面的原因:
      1)手机安全厂商通过不断的技术进步,对垃圾短信的识别率和拦截率不断提高,使得垃圾短信绕过手机安全软件防护的机会越来越低,从而使发送垃圾短信的商业价值越来越低。
      加之手机用户对垃圾短信越来越反感,并主动安装一些拦截工具软件;更多手机用户至少下载使用一款短信拦截类软件,如360手机卫士等拦截软件,这使得发送者“制造”垃圾短信“积极性”随之下降。
      2)工信部等行业主管部门从2013年年末开始持续实施的垃圾短信严格治理政策成效日益明显。
      3)各大电信运营商也开始越来越重视用户体验,对于垃圾短信的过滤技术也得到了不断的提升。
 
      通过用户举报的垃圾短信内容分析来看,广告推销类短信最多,占比达91.9%;其次是诈骗短信约占垃圾短信总量的4.3%;违法短信占比为3.8%。具体见下图。
      后面我们将对垃圾短信的各个分类进行深入分析,尤其是对诈骗类短信,及其包含的冒充类短信、打款类短信进一步分析其具体的冒充对象、打款对象等。

      (一)  广告推销类短信分析

      我们针对用户举报的各种广告推销类垃圾短信进行了抽样分析。其中,电商网站推广类短信占到所有广告推销类垃圾短信的23.5%,首次超于电信运营商和金融机构,成为垃圾短信发送的第一大户。之后为运营商推广(18.4%)、会员推广(10.5%)、实体商店推广(10.5%)、银行推广(9.5%)。
      关于广告推销类垃圾短信的类型分布,以及广告推销类垃圾短信的一些具体子类,如电商网站推广、电信运营商推广、银行推广类,以及金融服务小广告的进一步细分分类分析,可参见下面几图。其中,金融服务小广告(4.0%)包括保险广告、以及一些由个人或非大型金融机构发出的金融服务业务广告。
 
 

      (二)  诈骗类短信分析

      我们针对用户举报的各类诈骗短信也进行了抽样分析,其中,92.9%的诈骗短信为身份冒充类短信,其次是打款诈骗,占6.0%,其他各类诈骗短信占1.1%。
      1)身份冒充类诈骗短信
      在身份冒充类诈骗短信中,被冒充最多的对象为银行,占比为58.1%,其次是电信运营商,占比40.1%。还有少量的诈骗短信会冒充互联网公司(1.3%)、航空公司(0.2%)和公检法机构(0.2%)等。
      我们对冒充银行的短信作进一步抽样分析发现,冒充工商银行(42.8%)、建设银行(42.8%)和邮储银行(4.6%)的比例最高,这些短信的内容最多的是积分兑换(57.5%)、电子密码过期失效(19.9%)、网银过期失效(15.2)等。
而在冒充运营商的短信中,主要以冒充中国移动公司为最多,达99%以上,短信内容中以手机积分兑换为主,占比为96.8%。

      在冒充互联网企业的短信中,冒充淘宝的虚假购物网站最多,占33.8%,冒充58同城和赶集网进行虚假招聘的也分别占到31.1%和16.9%。还有冒充去哪儿网的虚假票务(13.5%),冒充唯品会的虚假购物(2.7%)和冒充腾讯微信做虚假活动(1.4%)的诈骗短信,也都非常多见。


      2)打款类诈骗短信
      打款类的诈骗短信主要可分为直接给出收款人姓名账号(88.6%)与冒充房东(11.4%)两类。而收款账户所属银行最多的是农业银行(78.9%),其次是工商银行(17.5%)、邮政储蓄银行(2.6%)。详见下图。
 
      农业银行的银行卡之所以会成为骗子们最“喜欢”用的“资金中转”银行卡,并非是因为农业银行管理不善,而是因为以下三个方面的原因:

      1)诈骗分子们所使用的银行卡大多不是本人的卡,而是通过非法手段从民间收购的;

      2)骗子们收卡的主要对象就是哪些收入相对较低,同时安全意识薄弱,对于出售自己银行卡的行为可能造成的社会危害与个人风险没有充分认识的农村居民;

      3)广大农村地区的覆盖率最高的大型国有商业银行就是农业银行,所以骗子们收购上来的农业银行卡也就最多。
那么,诈骗短信中使用的收款银行卡到底是来自哪些地区呢?我们对此也进行了分析。
      从上图中可以看出,骗子发给受害者的打款类短信中的卡号,归属地为贵州省的最多,占比达到23.8%,其次是湖南(16.4%)、江西(9.8%)、河南(9.7%)和安徽(7.2%),都是中西部省区。
      如果再细分到具体的城市,我们发现骗子发给受害者的打款类短信中的卡号,归属地为贵阳市的最多,占比达到23.1%,其次是南阳(6.1%)、宜春(3.2%)、保定(3.2%)和岳阳(2.9%),其中的大部分地区也属于中西部省份城市。

      (三)  违法类短信分析

      在违法类垃圾短信中,代开发票垃圾短信占比最高,为52.0%,之后依次为赌博类(33.5%)、办证刻章(4.9%)、复制电话卡(4.7%)、色情信息(2.9%)。值得一提的是,色情信息在违法短信中的数量较往年有明显下降,这可能是由于更多的色情服务信息已经转移到了社交平台上。
 
      360互联网安全中心的数据显示,广东地区用户接到的垃圾短信数量最多,占全国总量的11.8%;其次为北京(7.2%)、江苏(6.2%)、河南(6.0%)、山东(5.6%)。下图给出了垃圾短信的地域分布:
      下图给出了2015年360手机卫士拦截垃圾短信数量最多的十大城市。其中,北京的垃圾短信拦截量最多,高达22.8亿条,居于全国首位;其次是广州(16.2亿条)、上海(14.1亿条)、郑州(9.6亿条)、成都(9.1亿条)、深圳(9.0亿条)、南京(7.9亿条)、重庆(7.9亿条)、西安(7.4亿条)和武汉(6.1亿条)。
 
      (一)打款欺诈
      举例:你好,我是房东,现在在外地,请把房租打到我爱人账号上:农行6228 4809 8895 6320 879张沛铭,打完请回信息。
      举例:你把钱直接打到这卡上,邮政:6217 9956 9000 1148 963周湘舒, 打好了告诉我。
      举例:你好:我是房东,我在外地这次房租请打到我爱的卡上。工行;娄喜宾:6212261001037247977存了给个信息:谢谢
      举例:还没汇吧,之前给你的卡号失磁了,请汇到这个卡上,工行621226190.3002279754潘昌华
      安全提示:正常情况下,如果房东更改账号信息,会通过电话联系租客,作为租客,如果突然收到这样的短信,也要电话给房东,确认一下是否更改了账户。对于收款类型的短信,一定要和当事人电话沟通确认后再打款。 对于打款这种事情,如果大家连个电话都不沟通一下的话,这个心有多大啊。换个角度思考,你让别人给你汇款,你就发一个短信么?

      (二)封建迷信
      举例:离苦海,详情请登陆黄大仙一码论坛网址www.6889998.com 热线电话15814684609
      安全提示:对于利用封建迷信发来的短信,很多人出于好奇会点击了解,如果真的想看,建议一定要在手机安装安全软件的情况下点击,其可以帮你分辨钓鱼网址,拦截网址中的病毒与木马,而涉及到需要填写个人信息的时候,就此放弃吧,封建迷信的东西大家看看就得了,难道你还真的相信能帮你解决问题么。

      (三)欺诈网店
      举例:【jfsport旗舰店】您好,全5分满分+10字以上好评 截图给我们 可以返现3元到支付宝哦tb1.cn/yCRFac
      举例:【良品铺子旗舰店】对不起,我错了!辜负了您长久的信任。送您20元优惠券,略表诚挚歉意!点击领取{dwz.cn/1FxNMU}退订回N
      举例:【子初旗舰店】亲爱哒,99聚会,9.9付邮领,秋初到,小脸干燥,给宝买一瓶婴儿专用面霜吧。点击体验 c.tb.cn/c.qFEr 退订T
      安全提示:收到电商网站发来的返现、优惠信息,首先不要轻易打开里面的链接,可以登录该网站与客服进行核对,是否有此类活动,一般情况下,通过正常渠道登录后,也能领到返现的金额,体验的优惠价格。如果不小心打开,请用安全软件对手机查杀,以防木马软件、病毒自动下载,感染手机。

      (四)冒充银行、运营商等
      举例:尊敬的用户:您的话费积分已满足兑换318.28元现金条件,请用手机点击 http://l0086xgt.com 根据提示激活领取【中国移动】
      举例:【中国联通】恭喜您,获得一个价值35元的炫铃大礼包!快快点击:http://s.9fan.cn/008EA40558 ,免费领取礼包,错过今天,再等一年。
      举例:尊敬的工行用户:您的网银将于次日失效,请及时登陆我行网站 www.icbbicr.com 进行升级维护,给您带来不便敬请谅解【工商银行】
      举例:尊敬的客户,您使用我行账户已满5000积分可兑换5%的现金,请登录手机网 http://yhqccb.com/ 查询兑换【建设银行】
      举例:尊敬的用户:您的银行卡积分已满,请登录手机银行网站wap.ac95559.com根据提示兑换2000元现金,逾期积分清零。【交通银行】
      举例:农业银行通知:我行将在六点之前扣除年费1800元,请注意还款日期,如有疑问请详询:4006016072。
      安全提示:银行、运营商等是欺诈短信“热衷”模仿的对象。仔细辨别,还是能够看出,所谓的银行网址、运营商网址并不是真的银行和电信运营商的网址。而一旦用户疏忽大意登录这些网站,账号密码等信息便被违法者盗用,经济损失会接踵而至。建议收到该类信息后,自己登录官方网站或拨打官方客服了解详细情况,切记不要拨打短信中的电话、登录短信中的网址。

            (五)假冒公检法
举例:法院通知:【崔丽丽】请您立即拨打010-57699113电话与本院解除您与浙江电视台【奔跑吧兄弟】在2015年7月23日签署的协议合同如果您本人今天未解除这份违约合同您将负全部法律责任;并处罚违约金十万元!
      举例:深圳市公安局81234567反诈骗咨询专线提醒您:您接听的号码曾被多人标记为诈骗,请提高财产防范意识!
      举例:云南省公安厅、云南省通信管理局提醒广大用户:不要相信任何要求您向“公安机关安全帐户”汇款、转账的电话、短信,谨防受骗。
      安全提示:冒充法院等机关发送这类短信,确实会让一些用户非常紧张。其实这类短信一般都是诈骗短信,法院,检察院、公安局都不会通过如此“草率”的方式下达如此“重要”的通知。对于有违法行为的犯罪嫌疑人,公检法机关会发短信提醒?如果您真的担心自己有违法记录,也请通过正规的联系方式与这些机关联系。而不要一时紧张就直接拨打短信中的电话。

      (六)面试兼职
      举例:面试邀请:陈德民,我司于58同城收到您的求职简历适合我公司招聘要求,详细了解工作要求与流程请加人事部QQ:185989220赵依依
      举例:58同城面试邀请!我司于58同城收到您的应聘兼 职简历,详细了解工作要求与流程,请加人事部QQ:239530774 客服@雪萍【创美科技】
      举例:【赶集网】你好,恭喜简历已经通过。公司直招不收费,日保400元,时间自主在家上班。请 q:52636779了解详细工作。 退订回ZPTD
      举例:【赶集网】好消息!全国急招手机可以做的兼职,没有任何限制不收任何费用一天300以上了解工作介绍加入客服Q:83134872 退订回ZPTD
      安全提示:找兼职、面试、招聘等近年来成为骗子集中的领域,对于缺少经济收入来源的学生、待业青年等群体危害较大。正规的公司招聘会直接电话与应聘者沟通,不会添加所谓的QQ号码让你了解详细情况,而对于在家兼职的工作,如果工作介绍的轻松、简单又能赚钱,基本上为诈骗活动。尽管大家对找工作心情急切,但也一定小心谨慎。

      (七)虚假中奖
      举例:尊敬的用户:您有168.69元现金红包尚未激活领取即将过期失效,请下载红包客户端http://znv.cc/8d2 根据提示激活领取
      举例:您被选中为《奔跑吧兄弟》‘场外幸运儿’节目组为您奉上180000和笔记本一部,请点 bfshv.cc 査看,幸运码:2668
      举例:【山美水库管理处】恭喜!您的手机号已被浙江卫视奔跑吧兄弟抽取为当天的在线“幸运用户”。您将获得由本公司送出的奖金¥150000元及奖品苹果笔记本电脑一部,请登录 zjsybw.cc 验证码:5928  登记即可获取!
      举例:您被抽中为《中国好声音》‘场外幸运观众’节目組为您献上十八萬及笔記本1部,请点 bkkkss.com 査看,幸运数:8899
      举例:【柳州市林业局宣】您的手机号码已被评选为现金获奖用户,请登录 cbjuybpv.cc 验证码:9188 登记信息免费获取!
      安全提示:这类中奖短信,很有诱惑性,一定要提高警惕。点击短信中的链接很可能打开的网站就是恶意的钓鱼网址。对于任何中奖短信,一定不要点击里面的链接,若您真的参加过相关抽奖项目,也要通过官方渠道核实中奖信息的真伪,在官方渠道中办理领奖事宜。

      (八)假借实名制
      举例:工行通知:据法规公布实施银行卡实名制,请即登录我行手机网 wap.icocbi.com 补录信息,未补录信息银行卡将被冻结使用(工商银行)
      举例:尊敬的用户:由于我行系统升级您的账户将于次日失效,请及时登录我行手机网站wap.cmmbchina.com进行实名认证激活【招商银行】
      举例:建行通知:由于系统升级,您的银行卡即将失效,请登录我行手机银行 m.cchhb.com 实名认证激活,给你带来不便,敬请谅解《建设银行》
      举例:尊敬的用户:我行将开展个人信息核实认证,请登陆http://lcpgr.com按提示核实认证,未核实账户将于24小时后冻结!【工商银行】
      安全提示:在金融、电信领域不论是实施实名制,还是升级、激活、注销等,都会通过正规媒体提前通知用户,并给用户较长的缓冲期去办理相关操作。而对于特别急促、甚至带有恐吓语气的通知短信,首先要冷静对待,不要顺着骗子的思路走。确有需要办理的业务也不要打开短信中的链接,可以在官网上办理,或通过官方客服电话进一步咨询。

      (九)补贴优惠
      举例:尊敬的工行用户:您有一笔个体工商现金补贴,请立即登录我行网址 wap.icbcbcr.com 查询领取。【工商银行】
      尊敬的建行用户:应政策要求,我行现已开通网上注销年费政策,请登录 wap.95533hs.com  网进行取消年费办理。
      安全提示:对于补贴、退费、取消年费等“好消息”时,要保持头脑清醒,因为这类事情往往也会被骗子利用,受害者一旦觉得接收这些“好处”心安理得,恰恰是中了招的“前奏”。因此,收到这类消息,我们依然是要拨打正规的客服电话来进行确认,不要随意点击短信中的链接。

      (十)伪造交易
      举例:您在付款,为防诈骗千万不要告诉他人验证码148343,商户为支付宝,金额86元。如有疑问请停止操作。(短信编号:271215)【工商银行】
      举例:您本次浦发快捷支付的动态密码是uzkyew,支付金额2769.00元,订单号095074919875,商户名网银在线(北京)科技【浦发银行】
      举例:您的账户正在进行网上消费,消费金额167.00元,若非本人操作,请速登入我行链接 cgvbc.net 取消交易.[建设银行]
      安全提示:莫名收到此类交易提醒的短信,确实很着急,但也要看清里面提供信息是否是真正的银行网址或电话,一旦短信接受者回拨电话或者点击短信中包含的网址链接,就很有可能进入骗子设置的圈套。因此,收到短信后,通过官方渠道核实一下具体情况,然后再解决。
      最后对于莫名所有收到的短信,特别是有关银行、运营商、网店等商业机构,一定要自己再通过官方渠道进行核实,短信中的电话、链接切记不可相信。二次确认所用的时间,不会耽误你办理业务,领取奖品等相关事宜,试问哪一家正规机构会非要如此着急的让用户办理业务。而对于汇款的短信,也要与当事人电话沟通,确认无误后再打款。总之,陌生短信一定要慎重小心。
      本次报告还专门整理分析了一些非常“有趣”的垃圾短信,请参见《附录5  2015年垃圾短信奥斯卡》。
第五章 网络诈骗
      2015年,猎网平台(由北京市公安局网络安全保卫总队与360联合发起成立)共收到全国用户提交的手机端诈骗举报8973例,涉案总金额为5004.5万元,人均损失约为5577元。虽然手机用户举报量目前仍然低于PC用户举报量,但被骗金额均较高,平均损失高于PC端平均损失737元,而且报案数量增长速度也高于PC端。
      手机端被骗用户举报的所有案件中,虚假兼职以23.0%排在首位;其次是虚假中奖16.8%、账号被盗10.7%,这三种诈骗类型占手机端诈骗类举报总量的50.5%。
      下图给出了手机端主要网络诈骗类型的被骗金额情况。在手机端被骗用户举报的诈骗案例中,虚假中奖(1018.6万元)、虚假兼职(545.4万元)、账号被盗(423.3万元)是举报总金额较高的诈骗类型。
      其中,冒充公检法(27926元)、赌博博彩(12625元)、金融理财(10210元)给手机用户造成的人均损失最大的诈骗类型。
      在8973份手机用户的举报材料中,共有7753份材料能够准确地描述受害者首次接触相关诈骗信息的网络途径。统计显示:被骗手机用户接触诈骗信息的首要途径是诈骗短信,占比为34.0%,其次是社交工具25.2%,诈骗电话20.6%,钓鱼网站18.6%,搜索引擎1.6%。
      下表给出了通过手机社交工具接触诈骗信息的受害者中,用户接触诈骗信息时所使用的社交工具的比例分布情况:QQ占比最高,达到96.8%。
分类途径 细分途径 小计 总占比
社交工具 名称 QQ 微信 YY 1954 25.2%
报案数量 1891 51 12
类别占比 96.8% 2.6% 0.6%
表3  2015年手机诈骗信息在社交工具上的传播途径分析
      从性别差异的角度来看,在所有报案的手机诈骗受害者中:男性6111人,女性2862人,男性受害者数量是女性的2倍多;不仅如此,男性被骗后的人均损失为5792元,女性被骗后的人均损失5119元,男性人均损失也比女性高出了13.1%。总体来看,手机对于男性来说要比女性更加危险。
      从2015年受害者年龄上看,年龄最小的手机端诈骗受害者仅有10岁,而年龄最大的手机端诈骗受害者为74岁。其中,15岁至30岁的受害者人数最多,这个年龄段的受害者人数占报案总量的77.4%。特别值得一提的是,年龄为27岁的手机端网络诈骗受害者数量明显高于任何其他年龄段,是最容易遭受手机端诈骗的人群。
      从各年龄段被骗人数看,16-20岁人群最易被骗,随着年龄增长有下降趋势。而人均损失方面,随着年龄增长反而处于上升趋势,60岁以上人群人均损失高达1.3万之多。
       从地域来看,2015年手机诈骗受害者中广东地区人数最多,占比达到11.6%,其次是辽宁(7.0%)、山东(6.8%)、河南(6.0%)和四川(5.7%)。
 
第六章 手机安全趋势分析

      (一)  移动端恶意程序新增数量持续高速增长

      根据360互联网安全中心的监测,2015全年累计截获Android平台新增恶意程序样本1874.0万个。较2014年分别增长了近6倍。平均每天截获新增恶意程序样本也高达5万多个。
      根据最新的统计数据,尽管根据目前PC端新增恶意程序的数量大约是移动端的20倍,但从未来趋势看,移动端恶意程序增长率大大超过PC端。
此外,随着PC终端的出货量持续下降,而智能手机依然呈现两位数(10%)的迅猛增长,恶意程序将继续加速向手机端转移,移动互联网将成为恶意程序爆发主战场。

      (二)  移动端遭到钓鱼网站攻击将逐渐超过PC端

      360手机卫士在一季度的钓鱼网站拦截量还仅占钓鱼网站总拦截量的5.5%,而到了三季度这一比例已接近20%,增长势头明显。
      值得注意的是,手机端钓鱼网站的隐蔽技术也在上升,例如今年“双十一”期间,360互联网安全中心拦截大量的虚假购物类钓鱼网站,仅允许手机端访问,在PC上无法打开,说明违法分子推出的钓鱼网站已经开始向移动端精准投放。
      同时,我们发现社交工具在钓鱼网址传播当中作用愈加明显,例如一些移动端的即时通信软件天然具有一定的强关系社交属性,接收者很容易点击不法分子发出的钓鱼链接,进而上当受骗,甚至遭遇巨大经济损失。根据猎网平台的数据,社交工具已成为被骗手机用户接触诈骗信息的第二大重要途径,仅次于诈骗短信,在所有被骗手机用户中的比例达到25.2%。

      (三)  iOS系统的安全性问题将会吸引更多关注

      今年9月份在App Store上架的多个应用被注入Xcode第三方恶意代码,这些应用成功绕过了苹果平台的严格审核,在被用户下载到本地运行时即可窃取用户信息,并发向黑客的服务器。一向被人为是非常安全的iOS平台,却使得大量网民频繁使用的APP中招。
      尽管,通过在iOS开发工具Xcode中插入恶意代码的病毒传播方式在iOS上还是首次,但由此引发的人们对iOS系统安全性问题的关注将可能持续升高,并可能有更多的iOS系统漏洞被不断爆出。

      (四)  个人信息将继续成为木马钓鱼攻击的重要目标

      从用户举报的大量网络诈骗案件中可以看出,个人信息是手机木马和钓鱼网站攻击的重要目标。黑客们大量使用钓鱼网站骗取用户填写个人身份信息、账户信息、密码、验证码等;同时,也会以木马病毒的形式来盗取用户支付账户的帐号、密码和验证码。通过盗取这些信息,攻击者不仅可以盗刷用户的支付帐号,同时还可以利用骗取的用户个人身份信息,进行更多其他形式的网络诈骗。

      (五)  定期打补丁机制可能成为手机行业安全新标准

      2015年我国智能手机普及率进一步提升,国内各大手机品牌竞争激烈,但手机品牌与销量繁荣的背后是智能手机操作系统的漏洞问题日益严峻。因手机操作系统漏洞而导致的用户信息遭窃和资金账户损失比比皆是。
      相比PC时代Windows系统大一统的格局,移动OS基本被安卓和苹果iOS统治,然而为操作系统打补丁却没有业界公认的标准或范例。特别安卓手机的碎片化和定制化问题,使得给手机操作系统打补丁成为了一件非常困难的事情。
      然而,在2015年,给手机操作系统打补丁的问题出现一些非常积极的进展。继今年7月份谷歌宣布建立定期打补丁机制后,2015年11月,360官方也正式宣布未来将每个月给自己旗下的手机品牌更新一次安全补丁,以确保给手机用户持续提供安全可靠的服务。360也因此成为全球为数不多、国内首家公开宣布为手机定期更新安全补丁的手机厂商(公开信息显示,全球仅谷歌、三星等为自家手机定期打补丁)。
      根据360官方统计数据显示,自2015年9月份发布以来, 360互联网安全中心共发现其旗下手机系统安全漏洞143个(包括谷歌原生系统漏洞和自身的定制开发漏洞),其中高危漏洞共计68个,已经完成修复并且发布补丁至内测用户的安全漏洞139个。这些漏洞在报告给谷歌的同时也同步到了360手机OS团队,这些漏洞可以比谷歌的设备更快获得安全更新(详见附录5:2015年360获得Android、iOS漏洞致谢情况)。
      目前,360定期给手机打补丁的机制在国内仍属个例。但在未来2-3年内,可能会有越来越多的手机厂商加入这一行列,并将手机安全性作为其重要的卖点之一,并进而逐步形成给手机定期打补丁的新的行业规范。

      (六)  手机安全将成为智能家居、物联网、车联网等安全的关键环节

      2015年,智能家居、物联网、车联网等的安全问题备受关注。特别是2015年举行的国内两大极客挑战赛,HackPwn和GeekPwn,将人们对智能家居、智能硬件安全性问题和安全漏洞的关注提升到了一个前所未有的高度。而手机无疑都是这些小到智能灯泡、智能插座、智能摄像头,大到智能电视、智能微波炉、豆浆机,再到智能汽车、机器人、无人机等设备的控制终端,未来黑客通过手机黑掉用户智能家居设备或智能汽车已不足为奇。
      例如今年6月份来自HackPWN组委会的安全专家全程演示了利用手机端实现了对特斯拉、比亚迪和奔驰等汽车远程开锁、鸣笛、闪灯、开启天窗等操作。有专家仅用了2分钟的时间即可通过手机端的APP进行破解上述车辆。
      手机终端及其之上的控制软件是物联网、车联网、智能家居安全保障的关键环节之一,除了天然存在着的安全漏洞,智能家居、智能硬件的生产者们,目前仍普遍处于功能实现的开发阶段,多数厂家尚未充分重视安全问题可能带来的各种隐患,这为黑客通过手机对物联网、车联网、智能家居等发起攻击提供了可乘之机,未来类似安全事件将可能频繁出现。

      (七)  微信将成为手机诈骗犯罪最重要的拓展区

      尽管诈骗短信目前仍然是手机端网络诈骗信息传播的首要途径,但监测显示,诈骗短信的发送数量已经连续三年呈现明显的下降趋势。而诈骗电话的数量在最近两年也呈现稳中有降的基本态势。但利用手机上社交工具传播的诈骗信息却在一直呈现不断增长的态势。特别是在新型诈骗手法方面,微信已经成为重灾区。
      例如,围绕微信这一社交工具,衍生出了公众号申请诈骗,微信提现诈骗,公众号AA红包诈骗,微信游戏诈骗,甚至还有人利用微信红包,搞起了传销一类的诈骗活动。还有众多良莠不齐的微店,也已经成为众多手机用户关注和投诉的重要领域。由于这些新兴的诈骗手法往往不为绝大多数用户所知,又是通过人们最经常使用,而且相对比较信任社交软件来实施,因此往往更具迷惑性,难以识别。

      (八)  手机端网络诈骗在数量和金额上都将持续增长

      猎网平台(由北京市公安局网络安全保卫总队与360联合发起成立)统计显示,2015年,平台共收到全国用户提交的手机端诈骗举报8973例,占全部网络诈骗举报总量的1/3,而且增长速度明显高于PC端。
特别值得注意的是,手机端网络诈骗造成的人均损失也要明显高于PC端。猎网平台统计统计显示,2015年,手机端网络诈骗造成的人均损失约为5577元,这一数字比PC端高出737元。

      随着互联网的整体活跃性继续向移动端转移,预计未来至少1-2年内,手机端的网络诈骗的发案率和人均损失还将持续增长,并且增速均会高于PC端。
 
第七章 2015年手机安全热点事件及解读

      (一)  两会代表提案关注骚扰电话

      2015年两会期间,令全国人民头疼的骚扰电话问题登上了两会“舞台”。来自上海的全国政协委员、上海市心血管病研究所所长葛均波在到达北京会场后都还接到骚扰电话。全国政协委员、民建中央组织部长李世杰提案建议加强对骚扰电话及信息的管理。第十二届全国人大代表李嘉为两会带来《关于加快个人信息保护立法、预防和打击电信网络诈骗的建议》,提出:防范电信诈骗,首先要堵住公民信息泄露这道关口。

      (二)“婉君”俞小凡被骗800万

      2015年3月5日,曾因扮演“婉君”而家喻户晓的台湾女星俞小凡接到了自称是“上海公安”的诈骗电话,对方称她涉及一起诈欺案件,必须监管其帐户,并将存款转到指定帐户,待清查帐户资金流通是否正常后归还。俞小凡信以为真,依照对方指示,用网银分6次将800多万元人民币转存到对方指定帐户,直到她的丈夫识破骗局,才向警方报案。这是继知名影星汤唯、李若彤之后,再次有明星被骗重大电话诈骗案件。可见,不论是平平凡凡的草根百姓,还是身价不菲的大腕明星,都有可能成为网络诈骗的受害者。

      (三)  “10086”积分兑换诈骗短信地下窝点大公开

      2015年央视315晚会曝光了“10086积分兑换”电信诈骗全过程,大量手机用户因点击短信链接中招手机木马后支付帐号被盗。这实际上是一个名为“FakeTaobao”的手机木马家族在作恶。4月13日,360互联网安全中心发布了FakeTaobao木马家族最新统计数据,该木马家族样本数量从3万猛增至13万,其中两广地区成为买卖这类手机木马的黑窝点。

      (四)  libstagefright漏洞促成安卓每月发布补丁机制

      2015年7月,国外安全公司Zimperium爆出多处安卓系统漏洞, 瞬间占据各大媒体头条.。号称一条彩信即可控制手机的安卓libstagefright媒体库,影响范围从Android 2.2到5.1通杀, 被业界称为安卓上的“心脏滴血”。
      利用安卓libstagefright媒体库漏洞,黑客可以通过发送一段有特殊格式的视频到用户的手机——例如一个含视频的彩信——几乎就能获取用户手机的全部控制权。这一漏洞预计可能影响“95%” 的安卓手机用户安全。
      libStagefright默认会被mediaserver使用,也就是说,如果恶意的视频文件有机会被mediaserver处理到,该漏洞就有机会触发。例如,如果视频被存放在sdcard,那么打开文件管理APP,下拉列表到露出视频,就会触发缩略图解析,漏洞触发图库APP,点击本地图片会出现缩略图,如果视频在sdcard,或者download目录,这时候也会触发。
      微信同样也会受到影响。通过微信发送的恶意视频,点击也会导致media server崩溃,并进而导致手机被控制。
      安卓libStagefright系列漏洞事件,对谷歌安卓团队触动很大,直接促成了谷歌宣布执行安卓每月发布安全补丁的安全机制。

      (五)  账户资金异常变动诈骗突然爆发

      2015年7月以来,360互联网安全中心突然接到大量用户反馈,称自己的网银账户无故接到账户资金支出的通知短信,随后接到客服人员的“理财产品购买确认”电话。用户为了找回自己的资金,将收到的验证码告知给对方后,账户资金全部损失。7月-10月间,全国各地均出现类似骗局,用户损失从几千元到几万元不等。
      实际上,这是一种综合利用用户个人信息实施的新型网络诈骗,识别和防御难度极高。骗子们首先盗取了受害者的网银帐号和密码。但由于没有U盾或验证码,骗子们无法真正完成网银盗刷。于是,骗子们在登陆受害者网银账户后,使用受害者网银中的存款,执行购买贵金属或活期转定期等账户内部资金操作(此类操作一般不需要使用U盾或验证码),从而造成受害者网银账户有钱款流出的假象。之后骗子再假冒电商客服联系受害者,以帮助受害者退回钱款为由,骗取受害者手机验证码,并最终完成对受害者网银的盗刷。
      此类新型诈骗手法的出现,是对传统网银账户安全体系的一次重大挑战,不仅引起了媒体的高度关注,同时也引起了各大银行的高度关注。9月以后,各大银行都纷纷出台了各种新的帐号保护措施。进入11月以后,此类诈骗的报案量已大幅减少。

      (六)  流量僵尸木马狂耗手机流量

      8月27日,360互联网安全中心发布年内高级别安全预警,报告了一款名为“流量僵尸”的手机木马已感染近45万部手机,中招手机每解锁屏幕一次,都会造成近1M的手机流量损失,平均每天耗用户手机流量百余兆。
      通过对该木马程序的进一步追查分析显示,该木马实际上是某个正规企业制作的,目的是从某个知名的搜索引擎厂商骗取流量推广费用。此木马的截获与爆出,也使得移动互联网的流量泡沫问题和流向黑产问题受到了业界和媒体的广泛关注。

      (七)  史上最严手机“实名制”实施

      9月1日,史上最严手机卡实名制将开始实施。工信部出台实名制政策的主要目的在遏制电信诈骗问题。电信专家表示,实名制实施后会提高犯罪分子作案成本,但并不会彻底解决电信诈骗问题,对于手机用户来说,还需提高防范意识。
      据悉,为缓解频发的电信诈骗问题,工信部也将推出“电话黑卡治理专项行动”,全面推进未实名老用户补登记工作,未实名用户在未来办理业务时将会受到一定程度的限制,甚至有被停机的风险。

      (八)  苹果Xcode漏洞影响众多国内知名应用

      2015年9月18日,在App Store上架的多个应用被注入Xcode第三方恶意代码,可将用户信息发送到黑客的服务器上。国内知名应用,如网易云音乐、微信、12306、中信银行动卡空间等均中招。通过在iOS开发工具Xcode中插入恶意代码的病毒传播方式在iOS上还是首次。该病毒会收集包括时间、应用标识ID、应用名称等信息并上传到病毒作者的指定网址。这也是苹果系统近年来被曝出的最重大的安全漏洞之一。

      (九)  百度相关APP几乎全线中招“虫洞(Wormhole)”漏洞

      2015年10月份,国内某知名第三方漏洞收集平台发布报告称,已经有白帽子发现了多款 Android 应用存在 WormHole 漏洞,黑客可以利用这个漏洞攻击任何存在漏洞的联网手机,执行恶意代码就可以直接操控用户手机。
而受此漏洞影响最大的知名互联网企业就是百度。据不完全统计,百度旗下的多款APP中招,包括:百度地图、百度浏览器、百度贴吧、百度翻译、百度视频、百度手机助手、百度云、百度音乐、百度新闻、百度图片、百度输入法等都受到了此漏洞的影响,堪称“全家桶”沦陷。

      除了已经确认的百度系应用之外,使用了百度提供的软件开发工具包(SDK)的应用也有许多集体中招,比如途牛旅游、万达电影等等。另外,百度系的 91、hao123 等业务旗下的应用也都有上榜。

      (十)  360奇酷手机每月更新安全补丁

      2015年11月,360官方正式宣布,未来将每个月对其旗下品牌手机进行一次安全补丁更新,以确保给手机用户持续提供安全可靠的服务。这是继谷歌Nexus宣布进行月度安全更新之后,全球为数不多、国内首家宣布对手机实行每月更新安全补丁的手机厂商。
      根据360官方统计数据显示,自2015年9月份发布以来, 360互联网安全中心共发现其旗下手机系统安全漏洞143个(包括谷歌原生系统漏洞和自身的定制开发漏洞),其中高危漏洞共计68个,已经完成修复并且发布补丁至内测用户的安全漏洞139个。
      目前,360定期给手机打补丁的机制在国内仍属个例。但在未来2-3年内,可能会有越来越多的手机厂商加入这一行列,并将手机安全性作为其重要的卖点之一,并进而逐步形成给手机定期打补丁的新的行业规范。
 
附录1  2015年各季度手机恶意程序感染量TOP10详解
TOP 恶意程序名称 主要危害 感染量 恶意行为描述
1 Android System Service 资费消耗 1097809 该软件伪装成系统应用,启用后隐藏自身图标,强制使用浏览器开启指定网页,造成用户资费消耗。
2 驾考宝典(仿冒版) 资费消耗 1014436 该软件包含恶意广告插件,该广告插件会在手机屏幕上匿名弹窗,强行推送广告,严重干扰手机正常使用。
3 WifiPassword 隐私窃取 707396 该软件运行时私自收集并上传用户浏览器书签、地理位置等敏感信息,造成用户隐私泄露。
4 com.android.protection 资费消耗 464308 该软件伪装成系统应用,包含恶意广告插件,该广告插件会在手机屏幕上匿名弹窗,强行推送广告,严重干扰手机正常使用。
5 com.android.system 资费消耗 294588 该软件伪装成系统软件,私自下载安装软件,造成用户流量等资费消耗。
6 Visual Voicemail 恶意扣费 293067 该软件包含风险行为代码,警惕其运行时私发短信订购付费业务,造成用户经济损失。
7 午夜快播 恶意扣费 261985 该软件涉嫌存在危险行为代码,警惕该软件会私发短信定制扣费业务,私自下载安装软件,造成用户隐私泄露资费消耗。
8 Sports Tv 隐私窃取 255218 该软件运行时私自收集并上传用户浏览器书签、地理位置等敏感信息,造成用户隐私泄漏。
9 ROOT大师(仿冒版) 资费消耗 209987 该软件非官方版本,包含恶意广告插件,该广告插件会在手机屏幕上匿名弹窗,强行推送广告,严重干扰手机正常使用。
10 com.android.avplayer 隐私窃取 182665 该软件存在危险行为代码,警惕该软件私自下载安装软件,窃取用户隐私信息,造成用户隐私泄露资费消耗。
附录1表1  2015年第一季度感染量最高的十大手机恶意程序
 
TOP 恶意程序名称 主要危害 感染量 恶意行为描述
1 com.android.system 资费消耗 315061 该软件伪装成系统软件,私自下载安装软件,造成用户流量等资费消耗。
2 我的世界(仿冒版) 资费消耗 294268 该软件非官方版本私自下载恶意子包,恶意子包存在私自下载并安装推广应用的行为。
3 午夜直播 恶意扣费 273780 该软件涉嫌存在危险行为代码,警惕该软件会私发短信定制扣费业务,私自下载安装软件,造成用户隐私泄露资费消耗。
4 成人快播 资费消耗 271247 该软件涉嫌存在危险行为代码,警惕该软件私自下载安装软件,创建与软件本身无关的快捷方式,造成用户流量等资费消耗。
5 com.android.contact 资费消耗 171605 该软件存在危险行为代码,警惕该软件私自下载安装软件并创建无关软件快捷方式,造成用户流量等资费消耗。
6 超爽诱惑 恶意扣费 126689 该软件涉嫌存在危险行为代码,会私发短信定制扣费业务,同时私自下载推广应用,造成用户话费损失。
7 欲女魅影 恶意扣费 108558 该软件涉嫌存在危险行为代码,会私发短信定制扣费业务,同时私自下载推广应用,造成用户话费损失。
8 成人小说 恶意扣费 105529 该软件存在危险行为代码,警惕该软件会私发短信定制扣费业务拦截指定短信,造成用户资费损失。
9 极限快播 资费消耗 99714 该软件存在危险行为代码,警惕该软件私自下载安装软件,窃取用户隐私信息,造成用户隐私泄露资费消耗。
10 激情乐播 隐私窃取 98003 该软件运行后私自下载安装恶意子包,恶意子包运行后隐藏图标,后台上传用户隐私信息,造成用户隐私泄露。
附录1表2  2015年第二季度感染量最高的十大手机恶意程序
 
TOP 恶意程序名称 主要危害 感染量 恶意行为描述
1 TimeService 资费消耗 1096706 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
2 MonkeyTest 资费消耗 824890 该软件为恶意软件,联网下载恶意软件并且静默提权安装,向系统释放恶意文件,阻止卸载,消耗用户流量。
3 adobe air 资费消耗 334376 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
4 Mont Start 资费消耗 309714 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
5 Sex Position With Sound 资费消耗 233074 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
6 Native 资费消耗 188359 该软件运行后隐藏图标并且包含恶意广告插件,该广告插件会在手机屏幕上匿名弹窗,强行推送广告,严重干扰手机正常使用。
7 Dev Engine 资费消耗 178849 该软件存在危险行为代码,警惕该软件私自下载安装软件并创建无关软件快捷方式,造成用户流量等资费消耗。
8 Mp3 Music Downloader 资费消耗 175188 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
9 Daemon_app 资费消耗 168393 该软件包含恶意广告插件,该广告插件会在手机屏幕上匿名弹窗,强行推送广告,严重干扰手机正常使用。
10 Engine Init 资费消耗 168205 该软件存在危险行为代码,警惕该软件私自下载安装软件并创建无关软件快捷方式,造成用户流量等资费消耗。
附录1表3  2015年第三季度感染量最高的十大恶意程序
 
TOP 恶意程序名称 主要危害 感染量 恶意行为描述
1 AndroidPatch 资费消耗 2590261 该软件为恶意软件,联网下载恶意软件并且静默提权安装,向系统释放恶意文件,阻止卸载,消耗用户流量。
2 MonkeyTest 资费消耗 2356312 该软件为恶意软件,联网下载恶意软件并且静默提权安装,向系统释放恶意文件,阻止卸载,消耗用户流量。
3 com.android.system 资费消耗 1627306 该软件伪装系统应用存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
4 engrils 资费消耗 856416 该软件为恶意软件,联网下载恶意软件并且静默提权安装,向系统释放恶意文件,阻止卸载,消耗用户流量。
5 mobileOcr 资费消耗 849986 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
6 chajian 资费消耗 666154 该软件存在危险行为代码,警惕其会私自创建快捷方式,静默安装软件,给用户带来损失。
7 measure 资费消耗 468561 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
8 com.android.mic 资费消耗 367113 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
9 Processor 资费消耗 360714 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
10 engriks 资费消耗 300172 该软件存在危险行为代码,警惕该软件私自下载安装软件,造成用户流量等资费消耗。
附录1表4  2015年第四季度感染量最高的十大恶意程序
 
附录2  2015年我国各省区市手机安全状况态势图
 
附录3  2015年360报告Android、iOS系统漏洞情况
      2015年,360互联网安全中心发现并报告了多个Android及iOS 系统漏洞,并受到谷歌、苹果等公司多次致谢,下面列出具体情况:

      (一)  安卓漏洞

      1)360手机卫士的Guang Gong报告了安卓libstagefright的信息泄露高危漏洞(CVE-2015-6626)

      2)360手机卫士的Guang Gong通过Pwn2Own报告了Chromium v8引擎越界访问高危漏洞(CVE-2015-6764)

      3)360Vulcan Team的Liu Long报告了Chromium的Use-after-free高危漏洞(CVE-2015-6777)

      4)Chiachih Wu and Xuxian Jiang of Core Team from Qihoo 360(CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862)

      5)Ping Li of Qihoo 360 Technology Co. Ltd(CVE-2015-3878)

      6)Guang Gong of Qihoo 360 Technology Co. Ltd (@oldfresher)(CVE-2015-1528)

      7)Guang Gong of Qihoo 360 Technology Co. Ltd (@oldfresher)(CVE-2015-3834,CVE-2015-3849,CVE-2015-1474,CVE-2015-1530,CVE-2015-1525,CVE-2015-1529,CVE-2015-1527,CVE-2015-1526,CVE-2015-3841,CVE-2015-6612)

      (二)  苹果iOS系统

      1)360Vulcan Team的Lufeng Li报告了iOS系统内核漏洞(CVE-2015-7040)

      2)360Vulcan Team的Lufeng Li报告了iOS系统内核漏洞(CVE-2015-7041)

      3)360Vulcan Team的Lufeng Li报告了iOS系统内核漏洞(CVE-2015-7042)

      4)360Nirvan Team 的Proteas报告了otool内存损坏漏洞(CVE-2015-7049)

      5)360Nirvan Team 的Proteas报告了otool内存损坏漏洞(CVE-2015-7057)

      6)Proteas of Qihoo 360 Nirvan Team报告了iOS系统Graphics Driver漏洞(CVE-2015-6986)

      7)Lufeng Li of Qihoo 360 Vulcan Team报告了iOS系统libpthread漏洞(CVE-2015-5757)

      8)Proteas of Qihoo 360 Nirvan Team报告了iOS系统MSVDX Driver漏洞(CVE-2015-5769)

      9)Lufeng Li of Qihoo 360 Vulcan Team 报告了iOS系统libpthread漏洞(CVE-2015-5899)
 
附录4  2015年垃圾短信奥斯卡
      1)【最“时髦”大奖】
      短信:【西昌市航天学校】您好这是您登陆云平台班级相册的下载地址和帐号,密码。下载地址:http://t.cn/RwdUS4A   (直接点击此网址选择手机版本即可下载),517096zhanghrdj是您的登录账 号,密 码112233或者123456。欢迎您的使用,如有疑问可以致电15282977180、13908157080、13881451861。
      360手机卫士点评:“云”技术也逐渐渗透到诈骗字典了!时髦的骗子总会紧跟时代发展趋势的。
 

      2)【最“O2O”大奖】
      短信:【东街幼儿园】尊敬的家长您好!“精彩一夏,欢乐暑假”班级相册大赛还有10天结束,您可登陆凉山素质教育云平台手机客户端(下载地址:[图片]http://t.cn/RwdUS4A)对喜欢的作品进行1-20次点赞。如有疑问,可咨询15282482002、13908157080。(校讯通老师)
      360手机卫士点评:幼儿园、家庭住址附近、校讯通……本地O2O服务理念一旦被骗子利用,就可以对属地居民定向精准诈骗了!
 

      3)【最“直白”奖】
      短信:您好!请回复您的15或18位的身份证号码信息。超级流量王给你一次提升流量的机会,现办理即可获得双倍4G网络流量,详情请点击 http://wap.he.10086.cn/wapllw/i.html
      360手机卫士点评:身份信息换流量,在恰逢我国电信运营商全面实现严格实名制的2015年,你是觉得这条信息萌呢,还是太直白了——诱骗隐私不设底线。
 

      4)【最造谣大奖】
      短信:市售奶茶多添加奶精,长期食用或引发心脏病。详情点击: http://go.wofj.com.cn/i/1/z65pJkw0
      360手机卫士点评:“奶茶”很多人喜欢喝、经常喝的饮品,突然曝出“食品安全”问题,这两年食品、雾霾导致人心惶惶,骗子也乘机造谣,借题发挥。
 

      5)【最傲娇奖】
      短信:尊敬的用户:我行将开展个人信息核实认证,请登陆http://lcpgr.com按提示核实认证,未核实账户将于24小时后冻结!【工商银行】
      360手机卫士点评:各类“宝宝”出来后,银行的储蓄业务出现重大挫折,如果现在银行给用户发信息还带有傲娇的语气,不知是担心储户不转向各大“宝宝”吗?

      6)【最“诚恳”大奖】
      短信:淘宝网通知 尊敬的淘宝用户您好:为了回馈广大淘宝用户对本公司长期以来的支持,特在近期举办【淘宝12周年庆典感恩大回馈】活动,恭喜您,您已被淘宝系统后台随机抽选为幸运二等奖用户,您将获得由淘宝网基金会送出的梦想创业基金16万元人民币及苹果MacBook Pro笔记本电脑一部,详情请登陆淘宝活动官方网站: 10raz.com 【迅 速 领 奖】,您的领奖验证码为【8816】郑重声明:本次活动已通过互联网公证处,网监局等有关部门公证审批,此次活动受法律保护,获奖用户放心领取,(注:请妥善保管您的领奖验证码以及相关信息,如将个人领奖信息以及验证码泄露或遗失被他人冒名领取所导致的一切损失,本公司概不负责)最终解释权归属《淘宝网》。
      360手机卫士点评:为了证明自己不是骗子,详细介绍中奖缘由、权威公证、温馨提醒、解释权申明,可以说非常有诚意,这么诚恳的骗子,各位要去“领奖”,再看一眼网址吧,或者粘贴在360浏览器网址栏里,如果不是钓鱼网址,去领了吧!
 

      7)【最自豪大奖】
      短信
      A-我司已查阅您的简历现聘请您。工资现结30/小时手机电脑均可工作,详情加人事Q;766596395   退订回ZPTD【赶集网】
      B-【58同城】梁艳,您好,公司邀请您来参加面试。可兼职,在家轻松挣零发钱,保底3000 联系人:谢玲玲 联系QQ:9816851 职位详细的说明可以加公司客服QQ了解,期待您的加入! 11月30日 10:00面试时间
      C-【赶集网】公司收到您赶集网简历,正式聘请您加入,有手机电脑即可工作,工资一任务一结算平均50/时人事Q:473226166 退订回ZPTD
      D-赶集网通知我司已收到你个人简历 ?聘请您加入工作日薪待遇230元工资即算,请联系人事部Q2734002243咨询 退订回ZPTD【赶集网】
      360手机卫士点评:谁说工作不好找,BAT都不再继续大规模社会招聘了,知道原因了吗,主要是没有收到我的简历,不然肯定录取我!
 

      8)【最“水”大奖】
      短信:【山美水库管理处】恭喜!您的手机号已被浙江卫视奔跑吧兄弟抽取为当天的在线“幸运用户”。您将获得由本公司送出的奖金¥150000元及奖品苹果笔记本电脑一部,请登录 zjsybw.cc 验证码:5928  登记即可获取!
      360手机卫士点评:有木有一种中彩票的赶脚?掐一下自己的大腿,然后,管住自己的手。
 

      9)【最“可恶”奖】
      短信:北京人民法院通知(淘宝网)把您11月9日一份违约资料传达本院,向本院起诉您合同违约并提起公诉赔偿10万以上20万以下违约金。本院依据《民事违约》诉讼法对您合同违约依法审查,核实您确实违约合同。请您立即致电本院电话010-56706284解除合约。2015年11月29日
      360手机卫士点评:不仅使用恐吓、诱骗等手段,而且假借北京高院、淘宝网等权威机构、知名企业的名义,最后,可恶至极的骗子还发来了“伪基站短信”。但不论如何,网民要清楚一点:法院不会用一条短信传达诉状的,切记!
 

      10)【最“黑心”大奖】
      短信:【南航】西安机场问询电话:029-88796997 机场航班信息查询电话:029-88798450 南航票台电话:029-88798053
      360手机卫士点评:想说你是骗子不容易,前两个号码都是非常真实可靠的,然而,然而,我要买票后才知道你们是诈骗短信呀——哭诉已不能阻止骗子,最好装个恶意号码、恶意短信识别的安全软件,早发现、少受骗。
 

 
附录5  2015年手机诈骗典型案例
      本附录给出一组2015年手机诈骗的典型案例。案例素材主要来自猎网平台和360手机先赔服务。希望这组案例能够帮助读者了解手机上的网络诈骗,提高防骗意识和防骗技能。

      (一)  利用伪基站短信发送诈骗信息

      2015年8月韩先生收到“95588”某银行“官方”客服发来的短信,称可以办理大额信用卡,并在短信中留下了办理大额信用卡的联系方式。于是韩先生主动拨打15992441197的号码,对方告知需要在电脑上安装相应的插件后方可办理。在电脑上接收了对方发送的exe程序并运行后,对方表示可以办理了。韩先生登录网银进行申请,登录后输入账号、密码、授权码和验证码后,不到5分钟的时间,手机却显示用户卡内20万已被转出。
      专家解读
      受骗者在收到与官方号码一致的伪基站短信后信以为真。而对方指定要求安装的exe程序中很可能捆绑了木马,一旦安装运行该程序,其中木马就可以盗取用户隐私、监视用户键入的银行卡号、密码,并将收集到的隐私内容发送至指定邮箱。如此,不法分子就可以轻而易举的盗走网友银行卡中钱财,并能获得中招用户的重要个人信息。
      防骗提醒
      1)需提高自身安全意识,不随意点击短信中的链接、不随意扫描来源未知的二维码,以防木马和钓鱼链接侵袭。不轻易相信短信中的电话告知的优惠、免费等活动,尤其涉及到自己个人信息、银行账号信息时,不要轻易透露给对方

      2)对于在电脑上接收到的文件,尽量不要轻易按照,尤其是后续需要操作网银、支付宝等账号信息时,更需谨慎。

      3)办理信用卡、银行卡时,需要拨打银行正规的客服电话咨询、办理,或到营业厅进行办理,尽量不要通过其他的渠道来办理业务。尤其不要通过个人的手机号进行业务办理。

      (二)  支付宝套现诈骗

      2015年8月13日,小罗因急需用钱,所以想将支付宝花呗账户中的额度套现3000元,在QQ上通过查找,找到昵称为“花呗套现”的商户,通过沟通,最后以套现金额6%的比例给卖家提成,套现方式是:在淘宝交易,买卖宝贝进行;卖家承诺在确认收货后两三分钟内给打款。
      于是小罗按照对方提供的店铺,购买了29张100元的电影票,结果在确认收货后,卖家以各种理由一拖再拖,还给了一个电话号码;小罗打过去了,对方以客服办事效率慢,钱被淘宝截获敷衍用户。最终小罗损失2900元
      专家解读
      这个骗局很简单,就是利用被骗者想通过其他方式来套取信用卡、支付软件中信用额度的心理进行诈骗。通过帮助提取现金,让用户购买产品、或支付一定手续费等方式往骗子账户中打款。更严格的意义上来说,被骗者通过非正规渠道套现信用额度的行为,也是一种违法行为。
      防骗提醒
1)非正规渠道获取信用额度现金的行为本身属于违法行为,不要进行参与

2)给陌生人打钱,无论采取何种形式的承诺,都会有被骗的风险,需要谨慎小心。
 

      (三)  “积金积存”交易欺诈

      2015年7月31日14:27分,浙江省杭州市工行用户徐先生,在手机上收到一条95588的短信,短信告知其有一笔5700元手机银行支出,购买了积金积存业务;随后徐先生便接到了一个电话号码为13867443384的来电,对方说是客服,有人使用了他的银行卡进行了消费,来确认下是否为本人消费。在表示不是本人消费后,“客服”说为了确保资金安全,要将钱退回到徐先生的银行账户中,并且该“客服”不停的打电话,希望徐先生一直保持通话不要挂机;
      在取得徐先生进一步的信任后,“客服”很迫切的说两分钟之内要帮忙把钱退回,不然就退不回来,与此同时收到了一个短信验证码,内容是开通e易支付的,徐先生误以为是退款的验证码,便告知了对方,同时收到了金额为5617元的退款短信。
      之后没过几分钟,就陆续收到交易短信,金额都在999元,当账户余额不足1000元时,交易额变为499元,99元,逐渐将徐先生钱全部取出。徐先生看着这样的短信,赶紧进行挂失处理,最后账号中的余额仅剩27.14元。
 
 

      (四)  “活期转定期”退款诈骗

      2015年9月9日何先生收到邮政银行的短信,告知其个人账户4600元钱,由活期存款转为定期存款。在收到短信提醒后不久,接到号码为17079112284的电话,对方询问何先生是否其本人在他们的游戏平台进行了充值。在得到不是本人进行充值后,该名假冒客服的人员称可以将钱退,如果不相信存在该笔交易,可以到附近的ATM机查看。
      于是何先生去ATM机查看银行卡余额,果然少了4600元;这时假冒的客服人员说仅需要提供一个验证码就可以退款,之后几秒钟,何先生便收到了一个转账交易4600元的验证码短信。
      虽然何先生开始相信了骗子的话,但现在已经有所警觉,并没有给对方提供,之后联系银行客服,得知可能账号密码被盗,ATM机是不能查到定期存款的。只能在柜台或者网银登陆可以看到。从而造成用户在ATM机看到余额减少时会容易上当,如果何先生当时向骗子提供手机收到的验证码,那么银行卡的钱就会真的被盗了。
      专家解读
      案例(三)、案例(四)是2015年三季度以来,猎网平台截获的最新形式的网络诈骗。其一般的诈骗过程包括以下几步:
      1)骗子首先窃取了受害者网银登陆帐号和密码,并登陆。

      2)骗子利用网银帐号内部交易不需要验证码和U盾的特点,在受害者网银帐号内部通过购买贵金属、活期转定期等操作,制造银行卡上有资金流出的假象。

      3)骗子假冒客服,以确认交易是否为本人操作,并同意给用户退款为由,骗取用户信任。通常情况下,骗子会再次通过账户内部的资金交易,如卖出贵金属,取出定期存款等方式,制造用户账户有资金退回的假象,但由于存在交易手续费的问题,所以退款额一般比之前的账户内部交易金额要小。

      4)接下来,骗子会使用受害者网银进行转账操作,或开通快捷支付操作(开通快捷支付后,小额交易将不在需要输入密码),并选择短信验证码的方式进行验证,这样一来,受害者的手机上就会收到一条验证码短信。

      5)最后,骗子再以限时退款为由,要求受害者立即提供自己手机收到的验证码,受害者一旦把短信验证码提供给了对方,对方就可以顺利的将资金转出或者是使用快捷支付功能盗刷用户网银资金。
      实事求是的说,这种新型骗术已经几乎达到了天衣无缝的程度,对于从未听说过此类诈骗的人来说,几乎一定会上当。特别是在收到一定金额的“退款”后,受害者往往就已经相信了对方是真的“客服”。
      防骗提示
      1)遇到网银账户资金出现异常变动的情况,应立即直接拨打银行的官方客服电话进行核实,不能相信任何主动呼入的,自称是客服的电话号码。

      2)网银密码必须设置得足够复杂,切不可使用过于简单的密码,而且网银密码至少应该每半年修改一次。

      3)任何银行或正规的商业机构都不会向用户索取密码、验证码等信息,这些信息也绝不能提供给任何其他人。
 

      (五)  微信提现诈骗

      2015年7月,陈女士通过微信转账业务提取现金,微信提示“当天到账”,但直到第二天钱也没到账。于是陈女士想通过微信客服了解该情况,在搜索引擎里搜索了相关信息,找到了微信公众平台客服电话4000631151并拨通电话,“微信客服”称陈女士情况为“卡单”状态,按照操作流程,陈女士需要转给他们比银行卡里的钱还要多出一部分的钱才可以解除“卡单”状态。当时陈女士卡里余额10329元,需转 比10329多1元10330元才能完成转帐,这样既不能成功转出又能解除“卡单”状态。但陈女士操作完,钱却成功转出。明明卡里的钱不够转出金额怎么能转出呢?原来陈女士转账之前骗子瞬间往她卡里打了30元。
      专家解读
      骗子利用搜索引擎将假客服电话进行推广,坐等事主上钩。谎称转钱才能解除“卡单”并且转出额大于卡里的钱是虚拟转账,是不能成功转出的。骗子却又在事主转账前瞬间往他们卡里打钱,钱成功转出。实际上,微信转账出现延迟属于正常现象,但由于很多用户对网络业务不了解,各种钓鱼网站也应运而生。
      防骗提醒
      1)遇到不熟悉的业务需要咨询客服时,一定要去官网咨询。仔细辨认网站是否是官网,使用360照妖镜查看网站是否备案正常。

      2)千万不要相信所谓的卡单、掉单、账户冻结、资金冻结等情况,均为骗子常用的行骗术语。

      3)遇到交易未及时完成的情况,不要着急,正规机构的系统会在您的账单、交易记录中体现该笔交易的实际情况,如遇特殊情况,一定要咨询正规客服进行问题解决。

      (六)  新生儿补贴诈骗

      六一节前夕,北京王先生家中喜得一千金。高兴之余,王先生的手机却收到一条短信称“根据2015年国家惠民政策规定,新出生的宝宝可以享受新生儿补贴800元”。短信中提供一个链接点击即可激活“补贴”。
      王先生点开短信中的网址链接后,看到了一个名为“国家生育补贴”的页面,并按照页面提示填写了自己的银行卡号、婴儿出生日期、监护人的姓名、身份证号和手机号码等信息。点击“提交申请补助”按钮并“确定”后,网页又要求再下载一个“安全控件”。
      领取补贴还要下载安全控件,王先生对此感到非常怀疑,但还是点击了文件下载。而在安装该控件程序时,王先生看到了360手机卫士提示该文件为木马,于是终止了操作。
      专家解读
这是一起典型的短信钓鱼诈骗案。王先生打开的网页是钓鱼网页。网页首先骗取的是受害者的个人信息,包括银行卡号、婴儿出生日期、监护人的姓名、身份证号和手机号码等。事实上,犯罪分子一旦掌握了这些信息以后,还有可能对受害者展开更有针对性的网络诈骗。

      而钓鱼网页要求王先生下载的所谓安全控件,实际上就是一个盗号木马程序。手机一旦感染此类木马,网银帐号、密码和验证码等信息就都有可能被盗取,并进而使是骗子们能够盗刷受害者的银行卡。
      近期,全面放开二胎生育的讨论成为社会热点。如果收到这种所谓的“国家生育补贴”通知短信,看起来确实很容易让人相信。骗子们能“创意”出这样的手法也是下了一番苦心。
      但事实上,为了保证申请人的真实性,有关部门通常都会对社会福利或补贴申请人的信息进行严格的审核,不太可能只是通过短信通知、网上填写这么简单的方式就向申请人发放补贴。一般来说,类似社会福利和补贴的申请程序都比较复杂。
      防骗提示
      1)我国各级政府部门,目前都不会通过手机短信或手机网页这么简单的验证方式直接向普通公民发放补贴。

      2)收到任何所谓的补贴、救助类短信,都应当首先向有关部门进行核实,不可轻信。

      3)不要点开陌生人短信中的网址链接,更不要下载链接中的任何程序。

      4)凡遇要求填写身份证号,生日、住址等敏感信息的网页,都应首先确认网站真实性。
 

      (七)  实名认证诈骗

      辽宁锦州的张先生近日突然接到一条显示号码为95588的短信。短信称:“工行通知:根据国家规定网银进行实名认证,您的网银将于次日失效,请及时登陆wap.coxzlca.com进行实名补录【工商银行】”
      看到自己的银行卡明天就要失效,张先生非常焦急,于是便立即点开了短信中的网址,并根据提示登陆了一个银行页面,还选择了“实名补录”按钮,并在网页上填写了卡号、密码、手机号码等信息。
      在填写信息过程中,张先生又收到一条95588发来的验证码短信,提示张先生正在付款,付款金额为10000元。不过,一直担忧自己银行卡即将失效的张先生并没有详细阅读这条短信的内容,而是直接将短信中的验证码填写在了网页中。
      随后,张先生便收到银行卡被扣款的短信,自己的银行卡被扣款10000元。这时张先生才意识到,自己可能被骗了。
      下面几图为张先生收到的实名认证短信和验证码短信截图,以及张先生所打开网站的页面截图。
 
       专家解读
      进入2015年6月以来,猎网平台先后接到多种与实名认证相关的诈骗短信举报。类似的实名认证短信还有以下多种形式:
      “工行紧急通知,据银行公布实施银行卡实名制,请您登陆wap.icberx.com进行补录信息,未补录的银行卡将被限制使用【工商银行】【95588】”
      “尊敬的用户:您的网银将于次日失效,请即时用手机登陆wap.icacqx.com 进行实名补录,确保网银正常使用,感谢您的理解与配合【工行】”
      “建行通知:由于系统升级,您的银行卡即将失效,请登陆我行手机银行m.actcb.com实名认证激活,给你带来不便,敬请谅解《建设银行》”
      “公告:据法规公布实施银行卡实名制,您的资料不全请于今日登录我行 wap.95588nge.com 进行补录,以免影响您的资金安全【工商银行】”
      实际上,此类诈骗短信和此前流行的银行电子密钥升级,银行卡积分兑换等诈骗短信的原理是一样的。这些短信一般由伪基站发送,所以能够伪装成银行的客服号码,通过虚假的网银地址,诱骗用户在网页上填写姓名、身份证号、银行卡号、密码和验证码等信息,从而实现对用户银行卡的盗刷。
      下图为我们截获的某个钓鱼后台窃取的用户信息截图。
      防骗提示
      1)即便是收到银行、运营商客服号码发来的短信也不要轻易相信;应首先通过官方客服电话向相关银行或运营商求证核实之后再进行操作。

      2)不要直接点开客服短信中的网址链接,而是应当直接登陆相关银行的官网页面进行操作。

      3)若要回拨银行客服电话,一定要拨打官方的客服电话,而不要轻信短信中留下的各种电话号码。

      (八)  微信群红包敲诈

      2015年6月,杭州的陈女士被一个小小的微信群给“绑架”了,成天被垃圾信息骚扰不说,想要退群居然还要给群主发红包,如果直接点击“退群”按钮微信则会立刻闪退。陈女士表示,“真的不知道这个群主用了什么流氓软件或木马,太恐怖了!”难道加了这个微信群真的只能被眼睁睁被敲诈?
      根据陈女士的叙述,她加入该微信群后,群主便不断在群里发布垃圾信息,一晚上就多达几百条。很多人不堪其扰要求退群。但群主却会根据“群成员的表现”收取5-10元不等的退群费。意识到自己上当后,陈女士试图退出这个微信群,但只要她一点右上角图标,微信就会马上闪退,而且也无法将这个群的消息设置为免打扰。记者在采访陈女士时,陈女士表示:“现在群主暂时没发动什么攻势,我就怕他还要使坏,疯狂发垃圾短信刷屏,几百几千条发过来,我的iPhone 6新手机之前就险些被垃圾信息刷成死机!”
      下图就是群主敲诈群成员对给其发红包的聊天记录截图。
      专家解读
      陈女士的遭遇并不是个例,已经陆续有几位网友在不同的论坛发帖描述过类似经历并表达愤慨,但回帖中也无人能做出合理解释。
      据了解,这种微信“敲诈群”的群主实际上是利用了苹果iOS的一个漏洞实施的敲诈。这个漏洞是Unicode特定字符串崩溃Bug:只要给iPhone发送一段带有阿拉伯文字的字符串后,手机就会立马闪退。从陈女士提供的微信截图中可以看到,该群主的昵称正是一段阿拉伯文字字符串。而群主就是利用了这种方法使iPhone用户无法退群,只有用户发了红包之后,群主才会将用户从群中删除。对于不了解其中原理的用户来说,这种敲诈很难避免。
      防骗提示
      1)一旦被拉到类似的微信群,手机用户可以尝试通过登录网页版、Windows版、安卓版、WinPhone版微信等其他方式登陆微信,进行退群操作。

      2)苹果iOS 8.4正式版已修复此Bug,并在6月30日上线,手机用户只要将手上的iOS设备更新至8.4版本以上就可以直接从系统层面彻底杜绝这个问题。

      3)遭遇此类问题,用户还可以向腾讯方面进行举报,并要求微信查封相关微信号码,并解散涉嫌敲诈的微信群。

      (九)  微信公众号中奖诈骗

      2015年5月,手机用户小张在朋友圈看到一条赢取iPhone6活动的信息。小张按照信息提示,关注了公众号“{盈通数码”,并按照该账号的要求操作,把一张活动图片截图并发给了该公众账号,同时留下了自己的收货地址、姓名及手机号码。
      不久就收到该公众号发来的iPhone6中奖通知,但对方要求先缴纳发票税36.5元再提供奖品。而当小张都按其打款操作后,该公众号却无任何回复,此时机主才发现自己已经被骗。
      专家解读
      应该说,这是一起金额微小的网络诈骗案,但也正是由于金额微小,使得绝大多数受害者都会放弃举报而选择自认倒霉,这也就使得骗子们可以持续进行更长时间、更大范围的诈骗。而且特别值得我们警惕的是,以往的中奖诈骗信息大多是通过诈骗短信来传播的,手机安全软件和电信运营商对此都已经有了非常成熟的识别经验。但利用微信公众帐号实施的中奖诈骗以往并不多见,这也使得以往的各种手机安全防范措施难以生效,骗子们有了相对更自由的诈骗空间。
      此类诈骗利用的是人们对微信公众号的信任。但实际上就像400、800电话一样,微信公众号并不一定都是可信的——虽然这些账号名义都是由商家注册或认证的。预计未来一段时间,还可能有更多种的,不同形式的微信公众号诈骗出现,需要网民特别关注,提高警惕。
      还有一点值得注意:正规商家主办的抽奖活动,通常不会要求参与者自己支付税款。例如本案,商家连几千元的iPhone都送出去了,又怎么会舍不得替用户垫付几十元的税费呢?
      防骗提示
      1)不能认为微信公众账号都是可信的,关注公众账号时,不仅要看账号的认证名称,还要看认证的机构是否真的是指定的企业或机构。

      2)在参加商家组织的活动并进行付款时,不论是通过支付宝转账、微信转账,还是网银转账,都一定要坚持向企业账户付款,而绝不能向个人账户转账。

      3)任何要求中奖者先行支付费用的中奖、抽奖活动,都是网络骗局。
 

      (十)  微信传销诈骗

      2015年9月底,一个名为友多多财富计划的红包群在微信的朋友圈中出现,介绍中了解到,每个玩家进入友多多微信红包财富计划俱乐部需投资200起步,但可以博几万几十万,甚至百千万。一个月,甚至一周收入就可能上万。
会员注册要求如下:

      1)用微信扫描介绍人二维码自行注册,每个手机号只能注册一次
      2)注册后点升级会显示2个手机号(或微信号),点提交,分别给这2个微信号各舍100红包或支付宝就会批准获得自己的推广二维码。
      3)介绍3个人注册马上得300元(注册也是舍200元,你每个得100共得300)。
      特别注意:这个时候需要要马上升级到5级群主(否则拿不到下下级收益),点升级,一次升一级,每升一级要舍200红包(或支付宝)方可批准,可直接开通2-5级群主。
      五级会员及收益:
      1)第一层3个位置必须填满后,方可升级;
      2)以下5级要升级你都得200元红包。
      3)五级会员享有个人下面体系每个新会员注册100元红包;
      六到九级会员及收益:
      1)当你的所属会员体系快达到5级时,你要马上升级到六级到九级会员(五级只拿5代,六级拿6代……九级拿9代)
      2)这个时候你分别向上六到九代舍500元红包(或支付宝)开通对应代数(共舍2000元,但你1到5代的收益远不止2000元,因此实际上完全不用自己掏钱升级)。
      专家解读
      1)以入会费为利润点;
      2)以高回报为诱饵;
      3)金字塔的形式发展下线。
      4)组织者赚取的是每一位会员的注册费,对于会员,如果能发展一定的下线,就可以通过红包赚钱,即使没有发展,损失也在几百元。优于这种传销方式比线下传销速度快,便捷,收益高效,因此很容易吸引用户参与,同时与以往传销方式不同,更不容易让人察觉其为传销行为,从而更易参与。
      防骗提示
      1)低投入高收益的赚钱方法,基本都是骗局,记住天下没有免费的晚餐。
      2)对于越来越多的网络金融产品/活动,首先要了解开展企业的资质,不要参与个人、无金融产品经营范围的企业组织的活动。