國內出現「訂購商品查詢http://xxxx.xyz」手機簡訊夾病毒,點選連結後就成病毒超級傳播者

國內出現「訂購商品查詢http://xxxx.xyz」手機簡訊夾病毒,點選連結後就成病毒超級傳播者

國內出現「訂購商品查詢http://xxxx.xyz」手機簡訊夾病毒,點選連結後就成病毒超級傳播者


資料來源: https://www.msn.com/zh-tw/news/techandscience/%E5%9C%8B%E5%85%A7%E5%87%BA%E7%8F%BE%E3%80%8C%E8%A8%82%E8%B3%BC%E5%95%86%E5%93%81%E6%9F%A5%E8%A9%A2http-xxxxxyz%E3%80%8D%E6%89%8B%E6%A9%9F%E7%B0%A1%E8%A8%8A%E5%A4%BE%E7%97%85%E6%AF%92%EF%BC%8C%E9%BB%9E%E9%81%B8%E9%80%A3%E7%B5%90%E5%BE%8C%E5%B0%B1%E6%88%90%E7%97%85%E6%AF%92%E8%B6%85%E7%B4%9A%E5%82%B3%E6%92%AD%E8%80%85/ar-BBZZkJp


    趨勢科技發出緊急示警,近日許多民眾開始收到內容為:「訂購商品查詢http://xxxx.xyz」的手機簡訊,當 Android 用戶點擊網址後,會出現「更新Chrome以取得最佳顯示」的提示通知,進一步要求用戶安裝軟體並更新。一旦用戶不慎安裝,手機將開始自動發送簡訊給通訊錄中的聯絡人,使得用戶手機成為病毒訊息的超級傳播者,還必須支付爆量簡訊費用!


    趨勢科技指出,此款惡意手機病毒名為「Xloader.A」,是惡名昭彰的 Android 間諜程式兼銀行木馬程式 Xloader 的變種,一旦用戶授權安裝,駭客將能讀取手機內的資料 (包含聯絡人、照片、文件等)、側錄通話內容,甚至取得在其他應用程式上顯示內容的權限,在用戶開啟手機其他應用程式時,跳出偽裝為此應用程式的通知,要求進行下載其他檔案,或是連結至假冒此應用程式的網頁,讓手機暴露於更多惡意威脅風險之中! 


    對於 iOS 用戶來說,不肖分子則是使用了釣魚手法,用戶點擊詐騙簡訊中的網址後,會出現偽冒的 Apple ID 登入畫面,誘騙使用者登入,藉此竊取帳號密碼,一旦取得受害者的帳號密碼,有可能將手機遠端鎖住,並要求贖金,歹徒也可能利用手機中小額付費的方式,造成受害者金錢損失。趨勢科技呼籲民眾持續保持警覺,切勿任意點擊可疑網址,接收到可疑訊息時,可將網址提供給趨勢科技防詐達人進行檢測。


若不慎點擊惡意連結,趨勢科技建議立即採取以下步驟: 

Android用戶:
△取消該應用程式的裝置管理員權限:進入「設定」功能,並選取「安全性」,接著點選「裝置管理員應用程式」,取消勾選 Chrome 應用程式。
△移除惡意程式:在「設定」功能中選取「應用程式」,使用者可以清楚看到手機中所有的應用程式清單,其中有兩個長得一模一樣的 Chrome 應用程式,真正 Chrome 應用程式檔案較大(約10MB),另一個較小的就是手機病毒(約500KB),使用者只須點擊假冒的應用程式並解除安裝,即可將手機病毒移除。 


iOS用戶 : 

△iOS用戶可隨時將可疑網址提供給趨勢科技防詐達人進行檢測,如不慎點擊連結導致 Apple ID 以及密碼被騙走,請馬上修改密碼並開啟雙重認證。若手機被遠端鎖住,則建議洽詢 Apple 原廠協助。

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *