報告概述,集中爆發,解決方案,下載情況分析,特徵,染毒情況,典型染毒情況,手機病毒包,截獲病毒,數據分析,攻擊形式,特徵,數據比例,二次打包,代表,分析,支付病毒仿冒程式,代表,分析,驗證碼,典型,分析,監控誘導,分析,鬼面銀賊,二維碼與支付,詐欺分子、製毒者,手機漏洞與安全支付,MasterKey漏洞,Android掛馬漏洞,詐欺簡訊、騷擾電話與支付風險,反詐欺聯盟,安全監控,支付環境,二維碼安全檢測,微信支付安全,找回手機,簡訊安全監控,加固和軟體鎖,
報告概述
1、截止到2014年第一季度,第三方支付類、電商類、團購類、理財類、銀行類這五大手機購物支付類APP下載量增長迅猛。
2、2014年第一季度支付類軟體共364款,其下載量占全部軟體下載量的30.38%。
3、2014年第一季度截獲手機病毒包數143945個,感染手機病毒用戶數達到4318.81萬。
4、電商類APP下載量和該類別感染的病毒包數均排名第一。
集中爆發
從2013年開始,手機支付類病毒爆發,包括“偽淘寶”病毒、“銀行竊賊”及“洛克蛔蟲”等系列支付病毒。
截止到2014年,支付類病毒監聽鍵盤輸入,或於後台監控手機用戶支付賬號密碼輸入信息的特點,成為手機支付類病毒高危化演進的一個信號。
有19.74%的支付類病毒可以讀取用戶簡訊。“用戶簡訊”的內涵可包括用戶支付交易的手機驗證碼,而黑客可通過驗證碼破解用戶的支付賬號,取消數字證書等設定,對支付寶交易的安全造成巨大威脅。
簡訊中的釣魚網址成為詐欺分子入侵用戶銀行支付賬號、竊取詐欺用戶資金的關鍵入口,二維碼支付目成為一個高危的支付類病毒的染毒渠道。
隨著移動支付的迅速發展,移動支付的問題將成為用戶在移動安全領域當中的首要問題,對於移動支付安全套用的需求將會越來大,“泛安全”定位的手機安全軟體將不能滿足客戶,而基於像騰訊手機管家這樣定位專業移動支付安全的手機支付安全軟體將會更加受到用戶和市場的認可。
解決方案
針對手機支付安全風險,騰訊手機管家提出十個解決方案:
1.查殺支付類病毒木馬;
2.精準識別詐欺簡訊與釣魚網址;
3.推安全正版聯盟杜絕山寨支付網銀類APP;
4. 監控網路環境的安全;
5.支付環境安全監控;
6.二維碼安全監測;
7.微信安全支付;
8.找回手機,清除數據;
9.簡訊安全監控;
10.APP加固和軟體鎖。
下載情況分析
手機支付購物類軟體包樣本池中,抽取119703款軟體包進行相關研究。購物類官方軟體包有52747款,其中,電商、理財、團購類占前三位,分別占比為:43.94%、20.52%、14.30%。第三方支付、銀行類、航空類分別占比12.37%、7.81%、1.05%。
特徵
電商類APP的布局迅速擴展,與手機用戶線下生活消費強相關的電商類、支付類APP已占據絕對主流。
手機銀行、手機理財、航空類APP的下載占比分別為:4.81%、2.8%、0.08%。
五大類手機購物支付類軟體中,每一類均有大量被二次打包的非支付購物類軟體,不少手機支付購物類APP的非官方版本被植入了病毒代碼。
染毒情況
除團購類APP之外,其他各類APP的二次打包的非官方版數量均已經超過了官方版數量,而非官方包軟體總數達到66956款。
在這五大類手機支付購物類軟體中,共有320款軟體被植入惡意病毒代碼。從比例來看,其中,電商類APP感染病毒的軟體款數占39.69%,位居第一。其次是理財類APP和第三方支付類APP,感染病毒的軟體款數比例分別占27.19%、13.44%,分別位居第二和第三。團購類、銀行類、航空類APP染毒占比分別為11.25%、7.19%、1.25%。
而電商類、理財類、第三方支付類、團購類、手機銀行類、航空類這五類軟體,每一類感染的病毒包數依次分別為:127、87、43、36、23、4。其中,電商類APP的下載量和該類別感染的病毒包數均排名第一。
典型染毒情況
在手機支付購物類軟體中,安全實驗室分析了各類型的典型APP染毒情況。
Ø電商類APP典型病毒
在29款知名電商類APP中,唯品會、麥包包、樂淘、凡客、國美等知名電商的非官方版本均被資費消耗類病毒感染,可私自下載惡意軟體或消耗流量資費。唯品會被病毒“銀行扒手”感染,該病毒可檢測是否安裝安全軟體決定是否運行惡意程式,後台私自傳送簡訊,上傳手機信息等,對唯品會手機APP使用者的簡訊驗證碼等手機信息構成威脅,進而影響支付安全。
Ø第三方支付類APP典型病毒
在抽取的21款支付類APP中,淘寶充值、淘寶彩票、支付寶等非官方版手機客戶端紛紛遭遇病毒入侵。銀聯支付大眾版感染了支付類病毒“洛克蠕蟲”,該病毒可通過二次打包的方式把惡意代碼嵌入銀行APP,未經用戶允許私自下載軟體並安裝,還會安裝惡意子包,進一步竊取銀行賬號及密碼,可盜走用戶賬號中的資金,對銀聯手機支付大眾版客戶端的支付安全造成極大威脅。
Ø理財類APP典型病毒
在114款理財類APP當中,和訊外匯、和訊股票、國盛證券、中金財經等理財證券類非官方套用均被植入惡意代碼或遭病毒山寨。其中,染毒的廣發證券至強版感染用戶數達到27.6萬。其中,廣發手機證券被扣費病毒“銀行扒手”感染。
Ø團購類APP典型病毒
在19款知名團購類APP當中,被感染的團購類APP包括:12580團、窩窩團、美團網、糯米糰等,這些軟體的非官方版均被植入惡意病毒。
Ø銀行類APP被感染情況
在抽取的58款銀行支付類APP中,
中信銀行、
交通銀行、
光大銀行、農行手機銀行、工行手機銀行、浦發手機銀行、郵儲銀行等手機客戶端均被病毒二次打包感染。其中,中興、廣大、交通銀行三款銀行類手機客戶端均感染了病毒“銀行毒手”(a.expense.googla.a),該病毒偽裝成正常網銀等客戶端軟體,檢測是否安裝安全軟體決定是否運行惡意程式,後台私自傳送簡訊,禁止回饋信息,上傳手機信息等,給手機用戶的支付驗證碼信息等造成威脅。
可以看出,電商類、理財類、第三方支付類APP已成為病毒緊盯的感染對象,而銀行類與第三方支付類APP與手機用戶的銀行資金、賬號密碼直接關聯,風險相對更大,廣大手機用戶對於這些類別APP的下載應保持足夠警惕。
手機病毒包
2013年,查殺病毒次數1.82億次,是2012年3.2倍。
2013年全年,手機中毒用戶總數達到1.08億,相當於廣東省人口總數,約為北京市人口的5倍。2013年的手機染毒用戶是2012年的3.12倍。
截獲病毒
1、2014年第一季度,截獲的病毒包總數達到143945個,呈現持續增長趨勢,其中手機支付類病毒呈現突飛猛進的發展勢頭。
2、2014年第一季度,手機染毒用戶數達到4318.81萬,為用戶查殺病毒次數為6871.44萬,均呈現持續同比增長的趨勢。
3、2014年第一季度,截獲的病毒包總數:143945個。其中,2014年第一季度Android病毒類型占比情況為:資費消耗占35.53%、隱私獲取類占比22.87%、惡意扣費占比17.25%、誘騙欺詐占比13.75%、流氓行為占比6.3%。遠程控制、惡意傳播、系統破壞占比分別為3.1%、1.03%、0.17%。
數據分析
其中可以看到,惡意扣費占比達到17.25%,位居第三位。惡意扣費病毒包呈現增長趨勢,對移動支付安全造成一定的威脅。占比達35.53%的資費消耗類病毒通過私自下載惡意套用或私發簡訊可對手機用戶的金錢流量造成巨額消耗;占比達22.87%的隱私竊取類病毒則可以竊取到用戶的敏感支付信息;而占比13.75%的誘騙欺詐類病毒可通過善於偽裝的知名電商、銀行客戶端等誘騙用戶下載從而竊取用戶手機資費或者賬號密碼等。可以看出,多種Android病毒類型均可以對手機支付安全造成威脅。
攻擊形式
特徵
靜默聯網、刪除簡訊、傳送簡訊、讀簡訊、開機自啟動
數據比例
靜默聯網比例高達61.09%、位居第一,靜默刪除簡訊、靜默傳送簡訊、開機自啟動、讀簡訊的病毒行為分別占比37.3%與36.51%、30.1%、19.74%。分別位居第二和第三、第四、第五。
靜默安裝、靜默卸載、監聽鍵盤輸入、靜默獲取root許可權分別占比為5.62%、4.77%、4.52%、3.34%。
這四個病毒行為可在用戶不知情的情況下,可卸載掉手機端重要軟體(安全軟體),安裝病毒子包或者監聽用戶鍵盤輸入的動作或內容、獲取root許可權、竊取用戶賬號密碼等隱私。
支付類病毒感染用戶總數已達1126.75萬。
二次打包
特徵:未經用戶允許,後台私自下載未知軟體,給用戶造成資費消耗和存在流氓行為。
代表
“銀行鬼手”(a.expense.tgpush)
“銀行扒手”(a payment googla b)
“銀行毒手”(a.expense.googla.a)
分析
2013年初,截獲了首款感染國內銀行手機客戶端——中國建設銀行的手機支付病毒a.expense.lockpush(洛克蠕蟲),該病毒通過二次打包的方式把惡意代碼嵌入銀行APP並私自下載軟體和安裝,進一步安裝惡意子包,竊取銀行帳號及密碼,繼而盜走用戶賬號中的資金。該病毒是典型的二次打包類支付類手機病毒。
“銀行毒手”、銀行扒手”這類手機支付類病毒通過二次打包,偽裝成正常軟體,在後台運行惡意程式,給用戶造成的危害包括個人手機信息隱私泄露,私自傳送簡訊造成資費消耗,而用戶全不知情。這類手機支付類病毒,給用戶造成的危害性相對較小,但普遍針對銀行類、購物類軟體進行二次打包。比如在2014年2月,“銀行毒手”通過二次打包偽裝大量一線電商類APP,包括偽裝唯品會、淘寶特賣、聚美優品等軟體誘騙用戶下載。而該病毒可禁止回饋信息,上傳手機信息,而這些特徵也可以指向用戶手機支付確認簡訊,對用戶的支付安全構成了一定的威脅。
支付病毒仿冒程式
特徵
通過模擬淘寶官方的用戶登錄頁面收集用戶輸入的淘寶帳號密碼以及支付密碼,通過頁面誘導用戶輸入,並轉發淘寶的帳戶與密碼。
代表
“偽淘寶”(a.privacy.leekey.b)
分析
當手機用戶安裝“偽淘寶”木馬客戶端之後,在“偽淘寶”的木馬客戶端登錄頁面,用戶輸入用戶名和密碼,點擊登錄,就會執行傳送簡訊的代碼,將用戶的賬戶名和密碼傳送到指定的手機號碼13027225522,同時誘騙用戶安裝包名為taobao.account.safety的惡意子包,軟體名稱為“帳號安全服務”。當用戶安裝完該惡意子包後,再次點擊提交會發出廣播,啟動惡意子包服務。
可以看出,該病毒偽裝成淘寶客戶端,騙取用戶淘寶帳號、密碼以及支付密碼傳送到指定的手機號碼,同時誘騙用戶安裝惡意子包,造成用戶核心隱私和資金的大規模泄漏。該病毒的存在,使得手機購物、支付安全的風險大增。
驗證碼
轉發手機用戶簡訊(包括驗證碼簡訊)到指定號碼,攔截用戶簡訊,盜取手機支付確認驗證碼和手機資費
典型
“簡訊盜賊”(a.remote.eneity)
“盜信殭屍”(a.expense.regtaobao.a)
“鬼面銀賊”
分析
19.74%的支付類病毒可以讀取用戶簡訊。這裡的“用戶簡訊”包括用戶支付交易的手機驗證碼,而黑客可通過驗證碼破解用戶的支付賬號。將中毒手機變成“肉雞”,私自傳送簡訊註冊淘寶帳號,同時可攔截禁止自動回復系列支付確認簡訊,盜取手機支付確認驗證碼和手機資費,甚至威脅支付寶賬戶餘額。
可見“簡訊盜賊”和“盜信殭屍”病毒均可以竊取手機支付驗證碼。“盜信殭屍”病毒的特徵是監控手機支付類驗證碼,通過竊取驗證碼來配合竊取支付里的金額,而之前查殺的“簡訊竊賊”、“竊信鬼差”病毒都屬此類。
2014年,查殺了一款名為“鬼面銀賊”的支付類病毒,該病毒可偽裝成銀行、金融、理財等熱門套用,騙取用戶下載,一旦安裝激活會竊取用戶銀行賬號密碼、身份證和姓名信息,同時還會私自攔截和上傳用戶簡訊(包括驗證碼簡訊)內容到指定號碼。
這種支付類病毒盜取網銀的手段非常明顯:即轉發用戶簡訊或監控收集支付驗證碼,由於手機用戶都捆綁了網銀、支付寶等,當網銀、支付寶等發生消費、支付操作的時候,都會收到簡訊提醒,內容涉及消費金額、賬號餘額、支付過程中的簡訊驗證碼等信息。而這類支付類病毒可通過攔截這些涉及到網銀和支付的簡訊內容來竊取用戶網銀資金,這些病毒的存在,是用戶手機支付的隱憂。
監控誘導
代表
銀行悍匪(a.rogue.bankrobber.)
特徵
“銀行悍匪”病毒由母程式(簡稱:母包)和子程式(簡稱子包)組成,母包中含有惡意子包。母包通常被二次打包到熱門遊戲如100個任務、坦克大戰中,通過遊戲軟體需要安裝資源包等方式誘導用戶安裝和啟動惡意子包。子包是核心的惡意程式,會進一步誘導用戶激活設備管理器,獲取ROOT許可權,刪除SU檔案,安裝後隱藏圖示,卸載防毒軟體,監控指定Activity頁面。
分析
銀行悍匪可竊取包括農業銀行、招商銀行、廣發銀行、興業銀行、郵儲銀行、南京銀行、中信銀行、光大銀行、民生銀行、浦發銀行、平安銀行、廣州農商銀行、重慶銀行、中國銀行、華夏銀行、湖州銀行、上海銀行等20餘家手機銀行的賬號密碼,將其強制結束進程,同時彈出懸浮視窗騙取用戶賬號和密碼。
該木馬高度模仿真正的手機銀行軟體,用戶從軟體圖示上很難區分,一旦用戶安裝運行了“山寨手機銀行”,就會被要求用戶輸入手機號、身份證號、銀行賬號、密碼等信息,並把這些信息上傳到黑客指定伺服器,盜取了銀行賬號密碼後,立即將用戶賬戶里的資金轉走。
鬼面銀賊
特徵
可進行二次打包和仿冒程式,包括支付寶年度紅包大派發、微雲圖集、移動掌上門市、中國人民銀行、中國建設銀行、理財等十餘款套用。
其另一個危害在於可以監聽用戶手機簡訊,並可將簡訊內容轉發至指定手機號碼。很多手機用戶都通過手機號註冊網購賬戶、支付賬戶,並通過手機驗證碼登錄一些網購、理財賬號。
二維碼與支付
專家監測分析,“盜信殭屍“、“偽淘寶”等高危支付類病毒主要是被製毒者或製毒機構上傳到網路硬碟,生成二維碼,並將相關的二維碼圖片在網站及論壇傳播誘騙用戶下載,許多手機用戶見碼就掃,這種方式無疑增加了感染病毒的幾率。
二維碼
另一方面,刷二維碼變得越來越普遍,並成為許多手機用戶的習慣,通過二維碼傳播惡意程式的比例從2012年以來就已經迅速增長,由於許多二維碼掃碼工具並沒有有惡意網址識別與攔截的能力,這就給了手機病毒極大的傳播空間。
二維碼支付渠道已成為一個感染高危手機支付類病毒的染毒渠道,但是高危並不意味著沒有解決辦法或者鼓勵用戶完全杜絕使用二維碼支付,因為二維碼支付畢竟是未來發展趨勢,而手機用戶可以安裝,通過針對線上惡意網址、支付環境的掃描與檢測來避免二維碼掃描渠道染毒。
詐欺分子、製毒者
在驗證簡訊竊取中,快捷支付所需要的條件是:姓名、身份證號、銀行卡號、手機病毒轉發動態校驗碼。而黑客盜取賬號資金的必要條件是:用戶姓名、銀行卡號、身份證號一致,中毒手機號與第三方賬號綁定的手機號一致的時候。
受害者的驗證簡訊被詐欺分子竊取場景往往出現在網路購物的過程中。詐欺者可通過即時通訊找到目標用戶,進而通過捏造身份(淘寶賣家等),通過利益誘惑來騙取用戶信任,關鍵的環節是通過騙取用戶掃描二維碼進行購物支付,手機用戶掃描之後即會感染病毒。
之後黑客可直接套取目標用戶信息,簡潔利用手機病毒或釣魚網站等誘騙用戶填寫個人信息後傳遞給詐欺者。如“姓名、身份證號、手機號”等信息,進而手機病毒會監聽轉發目標用戶手機簡訊給詐欺者,特別是各類支付平台“動態校正碼”簡訊,其次是利用網路各類支付平台特別是第三方支付平台盜取目標用戶支付賬號的或者快捷支付賬號的銀行卡。在這方面,詐欺者冒用目標用戶身份驗證開通新第三方支付平台賬號,綁定目標用戶的銀行卡賬戶到快捷支付中,然後進行支付或轉賬等操作,目標指向銀行卡內餘額。所有的用戶隱私信息條件具備之後,進而便可以盜取手機用戶的餘額資費。
手機漏洞與安全支付
2014年,手機支付安全的狀況越加不容樂觀。而Android系統漏洞卻加劇了這一現狀。2014年2月18日,國內漏洞報告平台烏雲發布緊急預警稱,淘寶和支付寶認證被爆存在安全缺陷,黑客可以簡單利用該漏洞登入他人淘寶/支付寶賬號進行操作,不清楚是否影響餘額寶等業務。
MasterKey漏洞
2013年7月底,國家網際網路應急中心發布信息,Android作業系統存在一個簽名驗證繞過的高危漏洞即Masterkey漏洞(Android簽名漏洞)。
正常情況下,每個Android應用程式都會有一個數字簽名,來保證應用程式在發行過程中不被篡改,但黑客可以在不破壞正常APP程式和簽名證書的情況下,向正常APP中植入惡意程式,並利用正常APP的簽名證書逃避Android系統簽名驗證。而利用該簽名漏洞的扣費木馬可寄生於正常APP中, 進而針對捆綁手機用戶進行惡意扣費,並向用戶聯繫人傳送惡意軟體下載推薦簡訊,在Android系統中,MasterKey漏洞是最為常見的一個,黑客們可以通過這個漏洞繞過系統認證安裝手機病毒或惡意軟體,進一步操控用戶的Android系統及他們的設備。
因此Android簽名漏洞對移動支付安全性的威脅在於,黑客可以利用這個漏洞,對正版手機購物、第三方支付、銀行、電商類等手機客戶端進行篡改,植入惡意程式,而篡改之後的程式的數字簽名不發生改變,對手機支付購物類的賬號密碼與資金造成嚴重威脅。
Android掛馬漏洞
2013年9月,在烏雲漏洞平台,被曝出多款Android套用出現嚴重手機掛馬漏洞現象。黑客通過受漏洞影響的套用或簡訊、聊天訊息傳送一個網址,只要用戶點擊網友發過來的掛馬連結,都有可能中招。接著手機就會自動執行黑客指令,出現被安裝惡意扣費軟體、向好友傳送欺詐簡訊、通訊錄和簡訊被竊取等嚴重後果。國內幾大知名的手機瀏覽器APP等都受此漏洞影響,包括手機QQ瀏覽器、獵豹瀏覽器等最新版本瀏覽器已經修復該漏洞。
詐欺簡訊、騷擾電話與支付風險
截止到2014年第一季度,垃圾短累計舉報數接近12.29億條。
其中,在2014年第一季度,廣告類垃圾簡訊占比82.09%、詐欺類垃圾簡訊占比10.57%、違法類垃圾簡訊占比3.01%、其他類占比4.34%。
截止到2014年第一季度,騷擾電話累計標記總次數為1.48億次。其中,在2014年第一季度用戶標記的騷擾電話類型中,廣告推銷為20.79%、詐欺電話為18.99%、房產中介占比為16.3%、保險理財為14.69%、標記為其他類型的占比29.23%。
反詐欺聯盟
詐欺簡訊與釣魚:這種詐欺的技術含量最低,但卻是現在用戶遇到最多,且最容易遭受損失的詐欺手段,手機在這裡起了詐欺通道的作用。而可以智慧型識別詐與攔截詐欺簡訊,識別詐欺電話。
另一方面,在2013年12月26日, 管家聯合廣東省公安廳、中國網際網路協會、銀監局、銀行協會、三大運用商、世紀佳緣、去哪網等政府組織、企業共同發起了國內首個“天下無賊”反信息詐欺聯盟,向日益猖獗的信息詐欺產業鏈發起全面反擊。通過動員全社會力量,通過標記詐欺電話和簡訊、數據共享、案件偵破受理及安全防範教育等深度合作,打造一個“網路+社交”的反詐欺信息網路,改變了過往打擊信息詐欺單兵作戰、各自為政的現狀。
反信息詐欺聯盟的成立作為整合產業鏈的力量共同打擊詐欺簡訊的試水案例,基於的詐欺舉報功能,可以將詐欺線索及數據與警方共享,極大提升偵破騙局的機率。與此同時,針對詐欺中“資金轉移”這一核心環節,警方聯合銀行系統可以做到及時幫助民眾凍結操作,避免或減少被騙損失,未來還將針對騙子建立銀行賬號黑名單機會。通過各鏈條聯動極大提升了打擊詐欺團伙的有效性,該聯盟可對詐欺產業鏈形成極大的威懾力。
另外,手機可安裝有效的軟體甄別釣魚類惡意網址,如果訪問的網址是"釣魚"等惡意網址,會立即彈窗提醒:“你正在訪問盜號網址,建議你停止訪問並馬上進行查殺",手機用戶因此可免受經濟詐欺等損失。
安全監控
深度集成的網路安全監控模組可支持對手機網路環境進行監控和掃描,判定網路環境的風險狀況,自動感知判定網路環境的變化,並進行相關的軟體啟動檢測,可對WiFi網路環境的安全性、包括WiFi釣魚的存在或隱患進行檢測,並檢測WiFi密碼設定狀況、DNS等遭遇篡改情況進行後颱風險判定與掃描。一旦檢測發現問題,會立即提醒用戶風險狀況,提醒用戶留意惡意病毒的相關行為風險,確保用戶在使用支付類網銀類軟體的安全性。
支付環境
許多團購、支付類、電商、理財類套用被二次打包內置惡意代碼和病毒,存在竊取用戶銀行帳號密碼,轉發用戶簡訊、讀取用戶通訊錄等隱私風險,因此如何確保手機支付環境安全非常重要。而安裝了的用戶,在安裝手機支付類套用軟體時,會提醒用戶該安裝包是否為官方發布的版本。
先鋒版支持對銀行類、電商、團購、第三方支付類App等進行嚴格支付環境安全檢測。比如,打開一款非官方版的招商銀行App,會在檢測後提示用戶"存在賬號被竊取、財產遭受損失”等風險,建議立即清除,而打開官方版招商銀行的時候則提示用戶"支付環境安全",用戶可以放心使用網銀。此外,在打開淘寶、支付寶、財付通等網購支付類套用的時候,均會進行支付環境安全檢測,確保為手機用戶構建安全的支付環境。
二維碼安全檢測
二維碼本身並無病毒,而二維碼所包含的網址連結、套用安裝包可能存在釣魚、掛馬、內置病毒或惡意代碼,從而導致用戶手機中毒,並對手機支付構成威脅。
為了幫助用戶安全掃碼,率先與知名二維碼掃描工具靈動快拍、我查查等合作推出安全掃碼功能,確保用戶在使用這些工具掃碼的時候,對二維碼包含的網址和套用進行安全檢測。
在的實用工具列裡面,通過添加安全掃碼的功能模組之後,用戶在通過微信掃一掃或其他掃碼工具掃描二維碼的時候,均已在後台開啟安全掃碼防禦功能,均可以確保用戶安全掃描二維碼。
微信支付安全
新版全新打造“微信安全”模組,為微信提供支付、登錄、隱私等全方位安全保護,此前的版本也具備“微信安全”功能,支持針對微信聊天中的惡意網址進行攔截,查殺危害微信的惡意外掛程式與病毒。安卓4.6版則再次升級了“微信安全”,並與微信5.1版本中“我的帳號”的“手機安全防護”進行入口對接,全面掃描微信支付、登錄環境、賬號安全以及隱私泄露問題,為手機用戶微信支付的安全保駕護航。
找回手機
手機用戶通過開啟了手機防盜功能之後,如果手機丟失或者被盜,當丟失的手機被更換SIM時,會立即將更換後的號碼發簡訊給用戶設定的緊急聯繫人與用戶QQ信箱,提醒用戶手機若被盜,進行遠程控制。通過該網址,用戶可以遠程“手機鎖定”、“手機定位”、“清空手機數據”。通過鎖定手機,對方將無法開機,通過獲得的手機號碼,找回丟失手機,同時也可以通過該手機號碼進行遠程定位,將手機所在位置告知警察,幫助找回手機。很多用戶手機中還有重要聯繫人、私密照片視頻等,而手機防盜功能中,一個重要功能就是可以通過“遠程清空手機數據”完成清理手機中安裝的重要軟體與數據,包括支付寶、淘寶、微信、手機銀行等重要與支付類隱私相關的APP,防止手機用戶重要網銀賬號、密碼等信息泄露,確保支付寶、網銀資金、用戶手機通訊錄、簡訊等隱私安全,避免手機用戶遭遇連串損失。
簡訊安全監控
用戶通過第三方支付、銀行類套用在進行的電子商務活動中,簡訊驗證碼都是最後的安全防線,一旦用戶的支付驗證簡訊被惡意程式獲取,手機支付用戶的安全堤防會全面潰敗,會直接導致銀行支付賬號財產被竊取,造成嚴重的金錢損失。
針對簡訊驗證碼的安全問題,的簡訊安全監控功能可以監控用戶接收到的簡訊,並判斷是否為官方簡訊,有效識別偽基站或者其他冒充的銀行支付類簡訊,對用戶進行詐欺提示並有效攔截。可對銀行、支付類相關簡訊進行監控,避免被轉發等風險,並通過支付安全模組對簡訊進行加密,惡意程式與第三方套用均無法直接獲取調用該信息,從而有效保護Android簡訊驗證碼,確保用戶安全讀取驗證碼並安全完成手機支付。
加固和軟體鎖
提供平台並針對合作廠商提供的APP進行加固,加固後,可以防反編譯,以防止病毒針對正版軟體二次打包。
另外,除了可以鎖定檔案、隱私信息外,軟體也可以上鎖。手機用戶可通過實用工具列開啟軟體鎖,在軟體列表中選擇要添加的軟體,比如微信、淘寶、支付寶、手機銀行等客戶端等等,勾選即可添加。此後,每次進入該軟體時都需要輸入私密保護密碼,其他人無法看到這些軟體中的內容,也就是說,為手機支付賬號上了一道安全鎖。