支付宝跳转页面
出现这个页面是中毒的象征
他在网购时,进入到支付宝时突然跳转到升级维护页面,对方建议用网银支付,如执意支付,钱将充到木马制作者账户里,目前已有很多人被骗。支付宝工作人员对扬子晚报记者说,已将该木马样本提交给安全厂商。
网购时页面突然跳转,这是中毒了!
网购者最恼火的事情,莫过于购物时突然遭遇到钓鱼网站和木马。但是究竟自己是怎样掉进“漩涡”的呢,可能很多人并没有深究过。昨天,上海浦东新区的职业插画师@张晖杰就遭遇了危险的网购经历,页面几秒钟跳转到了所谓的“支付宝升级维护中,暂时无法使用余额支付,请用其他方式进行付款”的字样,鉴于有过网络安全方面的工作背景,于是他凭借职业本能,保持警惕没上当,他搜索网络,发现竟有很多人因为同样的原因上当了。于是他将此经历写成帖子与大家分享。
帖子中展示,5月16日晚上,张晖杰准备在淘宝上购买一个相机镜头,开始的聊天并无异常,然而,就在商家“爱上猫的鱼stanley”确认他要的镜头有货之后,开始了“不对劲”的聊天内容。卖家要他帮忙做一个调查,先加一个QQ号码进行登记,然后再来付款。然而,当他接收了“客户登记”文件后并打开时,旺旺和浏览器都出现异常关闭现象。他于是长了个心眼,决定不再购买。卖家劝说他换几种浏览器软件打开文件,还发出了“远程协助”邀请,而张晖杰看出端倪,结束网购。
张晖杰并没有上当,不过他明知道有问题,也知道发来的文件有诈,但还是想弄明白到底是怎么回事。于是,他拍下一块钱的东西,进去看了看,发现,中了病毒的电脑会把网银中的钱绕过支付宝平台转入其他银行账户或游戏账户。
然而并非所有人都一样充满警惕,张晖杰列举了自己在网上看到的两个例子,看到同样的提示后,转而选择网银支付,然后付完款后,钱到了一个游戏账户上。大家的遭遇有一个共同特点,就是支付宝页面都异常地显示了“正在升级”或“正在维护”中,只能进行网银支付。
张晖杰了解真相后,便果断地将此卖家进行了举报,并在微博上广为扩散此消息,让众位网购者多加注意,引来网友关注。
支付宝已将木马样本提交安全厂商
“支付宝付款页面并不会出现‘支付宝升级维护中,您暂时无法使用余额进行付款’这样的提示。”昨天,支付宝工作人员对记者说,支付宝会维护,但是不会出现只能用网银转账而不能用支付宝和信用卡的情况。“只用一种方式支付属于霸王条款,是不合理的。”支付宝工作人员说,微博网友张晖杰遇到的是木马病毒,他接收了不明文件导致电脑中了木马,支付宝的后台安全部门在接到举报后识别了这个木马,发现它隐蔽性高,可以私自篡改支付页面链接路径以及URL地址。
“这种木马的隐蔽性较强,具有防查杀的特性。此木马病毒在篡改链接路径的同时,会伪造一个支付宝页面,提醒支付宝正在维护,暂不能使用的信息,因此中招的人很多。”支付宝的工作人员告诉扬子晚报记者,支付宝的后台拦截过各种各样的木马,一般隐蔽性不强的都能及时阻止。“目前,支付宝已经识别了这个木马的样本,并将样本提供给杀毒软件厂商,只要大家的电脑安装正版杀毒软件并注意及时更新,就可以查杀这个木马了。”
支付宝工作人员对记者说,如果用户上当后,将直接绕过支付宝平台,直接将钱打入骗子账户中。“就像张晖杰所分析的,因为接收了不明文件导致电脑中了木马,支付页面的链接被篡改,因此,提醒各位亲,为了保证在线支付账户安全,不要随意点击不明链接,接收不明文件。”
除此之外,支付宝的工作人员还进行了其他方面的提醒。“支付宝方为了用户的安全在不断努力。比如在旺旺上聊天,当对方发来钓鱼链接时,旺旺的后台检测机构检测到后,会提醒用户小心。但是很多卖家会对买家说,旺旺上说话不方便,不如到QQ上说。”工作人员称,如有这种状况就已经不妙了,要提高警惕,提高自我保护的意识。
另外,最近网络上热传一种针对网银的骗术――克隆银行卡,有些木马程序远程控制电脑后,即使使用U盾,银行卡信息一样会被盗取。警方提醒,当使用网银时,如电脑突然出现不正常的显示(如花屏等),要立刻拔掉网线和电源。
利用软件后门下恶意吸费
有一天打开手机,你突然发现手机里莫名其妙多了几个APP,或是手机话费被扣走数十元,而从头到尾你都被蒙在鼓中、毫不知情。这种神秘出现的APP,则是业内俗称的“静默渠道”推广所致。在手机上偷偷安装程序的背后,是一条异常庞大的闭环产业链,开发者、SP商、渠道商、手机厂商都纷纷参与其中,从中分得一杯羹,背后甚至不乏知名互联网企业的推动。
APP“静默”推广 悄无声息“黑”掉手机
利用软件后门自动下载,甚至恶意吸费
有一天打开手机,你突然发现手机里莫名其妙多了几个APP,或是手机话费被扣走数十元,而从头到尾你都被蒙在鼓中、毫不知情。这种神秘出现的APP,则是业内俗称的“静默渠道”推广所致。在手机上偷偷安装程序的背后,是一条异常庞大的闭环产业链,开发者、SP商、渠道商、手机厂商都纷纷参与其中,从中分得一杯羹,背后甚至不乏知名互联网企业的推动。
静默渠道花样多
这些五花八门的APP,是如何神不知鬼不觉地安装到消费者手机上的?记者联系到了一位专门从事“静默渠道推广”的负责人蒋星(化名),他表示他们跟深圳的手机厂家有着深度合作,实际上已经将留有“后门”的软件内置在出厂手机中,通过这个“后门”,可以远程控制这些APP,在后台偷偷下载安装其他程序:“不需要用户确认就能直接安装,而且安全软件也无法查出来,目前已经覆盖了全国几千万的用户群。”
这种后台推广的形式,由于成本远远低于正规渠道,也吸引了不少开发者跟互联网公司,利用后门推广自家APP:“通过第三方市场、网盟推广等方式发展一个用户成本在5~6元,走静默渠道只需要1.5元就能激活一个用户, 只需推广方提供程序安装包,两天内就能完成推送安装,最多一天能推到10万用户的手机上。”这种方式采用了CPA的计费模式,即安装到用户手机后,被点击才算一次激活,但这种渠道对安装包本身也有着要求:“一般都只能做5M之内的安装包,再大点就无法一次性下载安装了。”
据蒋星透露,由于静默渠道有着覆盖用户群庞大、被动安装等特点,已经成了开发者冲击装机量的新渠道,平均下来每个APP能达到2万/天的装机量,甚至国内一些知名电商、门户新闻等客户端都曾通过他们的静默渠道做推广。
恶意扣费软件借机重来
事实上,除了冲装机量外,一些内含恶意扣费插件的APP,也在静默渠道上死灰复燃。一位SP公司的负责人王浩(化名)对记者表示,业内常用的手法就是将内含SP扣费插件的小应用,像闹钟、天气等APP,通过后台下载安装的方式,偷偷植入到用户手机上,在用户毫不知情的情况下已经完成扣费,甚至能够拦截掉运营商的短信提醒。
此前《IT时报》曾报道过SP厂家炮制恶意扣费APP,据记者了解,这条产业链已经形成一个完整的闭环,从手机厂家——渠道商——SP公司——开发者环环相扣。而利用静默渠道推广,正是这些上游厂家们的最后一个环节。蒋星对记者透露,如果利用静默渠道推广内含扣费插件的APP,价格在2元/次,即每激活一个用户,推广者就要付给渠道商2元。面对手机安全软件的检测,他们自有一套应对办法:“在做静默推送前也可以直接用安全软件检测下,如果插件被查出来,只需要通过简单的技术手段,给程序换个签名就能绕开检测。”
这些扣费软件,已经遍布塞班、安卓等手机系统,而且往往是山寨一些知名APP,在其中添加扣费插件后二次打包封装,在查杀上也有着难度:“一般被检测出来后,直接给应用程序换个名称,或者是选取其他应用,再添加插件即可。”蒋星对记者表示。
查杀困难 用户防不胜防
在中国移动最新发布的手机病毒预警中,已经出现了类似的病毒“低声下载”,这种恶意软件在安装后无图标,在获得Root权限后,私自后台下载推广软件并安装,严重消耗用户资费。但这种恶意病毒,早已是安卓平台渠道商们的惯用手段,在业内已经是普遍现象。
“这种APP一般都是通过手机厂商修改了系统的底层协议,或者是在预置ROM中事先刷入后门插件,具有非常高的权限。”王浩对记者表示,除了恶意扣费的APP外,像通知栏的强制推送广告,也是利用这种远程指令在后台遥控下载,事实上在用户看到通知栏的APP广告时,安装程序已经被下载到手机之中了。
渠道商们通过层层技术手段绕开检测,给安全软件的查杀带来了困难。金山网络安全工程师李铁军告诉记者,这种通过后台自动下载安装的病毒行为,在安卓手机上已经是普遍现象,而且用户很难去防范:“据后台监测到的数据显示,这种后台下载安装的软件有数百个之多,几乎涉及到国内所有的互联网公司,这一过程中难免有渠道商利用灰色手段推广,而且部分广告联盟也会利用恶意广告插件,在后台下载推广相关的APP程序。”但也并非没有解决之道,李铁军表示,除了利用安全软件去主动检测外,用户还可以通过安全软件的权限管理功能,禁掉那些在后台私自下载的APP的联网功能。
网友评论