“我前几个月对手机进行了刷机。12月10日,突然弹出一个提示框,显示微信未登录,登陆后就继续玩游戏没有管。晚上发现手机已死机,第二天重刷后发现微信被盗。然后直接申诉找回,发现绑定的QQ和手机全被解除,绑定微信的一张建设银行储蓄卡里面的8330被消费完了。”以上是某中招用户描述的情况。
那么,病毒是如何实现盗号,又如何将钱财一扫而空?让我们一探究竟!
以其中的一个病毒样本timesync.apk为例:
病毒通过注册BootBroadcastReceiver实现自启动服务,主要的恶意功能包括上报用户短信、劫持微信钓鱼、上传微信数据、卸载微信、摧毁系统等。
1、监控顶层的Activity,启动劫持微信APP的钓鱼界面,诱骗用户登录、输入支付密码。
当病毒运行后,会弹出一个消息框,提示微信登录过期,建议用户重新登录。点击登陆后,会诱骗用户输入微信账号和登陆密码。大部分用户会不假思索地填写自己的微信帐号和密码,此时,病毒将会迅速将该信息发送到攻击者的服务器。但这并没完,病毒会紧接着索取微信支付密码。(在你并没有进行正常消费支付操作时,就要求你输入支付密码,这不是很奇怪吗?)
2、打包上报用户短信,并监听用户短信收发。
至此,这个微信盗号木马已经顺利得到受害者的微信帐号、登录密码和支付密码。当小偷在其他设备登录受害者微信时,微信的安全功能会要求提供手机短信验证码验证登录者身份。此时验证码会同样被病毒上传,小偷得以顺利登录受害者的微信帐号。接下来,就是小偷大肆挥霍盗窃的时间:微信零钱、转帐、红包等等均可能被盗。
3、打包上传用户微信安装目录的数据,可通过分析用户数据,替换数据文件登录绕过部分安全风控限制。
4、从远程服务器轮询控制命令并执行,包括开关设置、短信监控、微信卸载、系统摧毁、数据上报等。
5、在用户桌面创建虚假快捷方式。
“微信大盗”传播渠道
仿冒微信的盗号木马会通过若干个墙纸应用、一键转移应用到SD卡、Google应用下载器、一键卸载大师等传播,在部分非官方刷机包中也有植入。
安全提醒:
1、除非自己正在使用微信支付,否则不要在任何程序窗口中提供自己的微信支付密码。
2、支付密码尽量复杂一些,不要设置一些有纪念意义的数字,比如:生日,电话号码等。
3、如果你已经发现自己微信帐号资金被盗,请立刻联系微信官方客服申请冻结资金,再联系警方报案处理。