首页安全播报安全快讯 › 腾讯移动安全实验室2013年第一季度手机安全报告

腾讯移动安全实验室2013年第一季度手机安全报告

2013-05-13

        第一章 总体概述

       2013年第一季度,Android智能手机市场的增势依旧强劲,市场的份额持续增长,但另一面,Android平台恶意软件与手机病毒也进一步疯狂增长,Android系统平台也已经成为手机病毒肆虐的主战场。

       1.1 手机病毒疯长 安全状况堪忧

       2013年第一季度,在Android平台截获的手机病毒数再度疯涨,基于腾讯手机管家产品服务的腾讯移动安全实验室截获病毒包样本总数为97367个,环比增长52%;其中Android系统截获病毒样本包数为93008个,占比近95.6%;Symbian系统截获的病毒样本包数为4359个。

       2013年第一季度,手机病毒感染用户数超过1973.9万人次,超过2012年前三季度手机病毒感染的手机用户总人次之和。相对2012年第四季度,手机病毒感染人次环比增长31.6%;其中,1、2、3月份感染的用户数分别为:604.8万人次、649.2万人次、719.9万人次,呈现逐月上升的趋势,在3月手机病毒感染用户人次呈现大幅上涨的趋势。

       2013年第一季度,腾讯手机管家为用户查出病毒总数超过3003万次,接近2012年前三季度病毒查杀次数总和。其中,在1月,2月,3月每月查杀病毒总次数分别为1009.8万次、1095.3万次、1197.9万次;月均病毒查杀次数超过1101万次,与2012年第四季度相比,月均病毒查杀次数环比增长42%。

       2013年第一季度,在Android系统,广东省手机中毒用户比例占据全国14.28%的比例,位居第一。手机中毒用户比例占据全国前五的省份依次为广东、江苏、浙江、北京、四川五个省份。五省手机染毒用户占全国比例分别依次为:14.28%、6.50%、5.99%、5.45%、5.00%。在Android系统,广东省已是连续五个季度蝉联全国手机中毒用户第一的省份。

       2013年第一季度,APP窃取用户隐私引发用户的广泛关注,截至2013年第一季度,据腾讯移动安全实验室软件池数据分析显示,含广告插件的APP总数为2038139个,在所有软件样本中占比43.5%;广告插件类APP已成为手机用户隐私的巨大威胁。

       随着垃圾短信对用户的骚扰更加频繁,手机用户针对垃圾短信的举报积极性进一步高涨。截至到2013年第一季度,腾讯手机管家用户共举报垃圾短信达到5.53亿条。在2013年第一季度,新增用户举报垃圾短信数量1.93亿条。

       1.2 2013年第一季度新型病毒不断涌现

       2013年第一季度,腾讯手机管家截获了国内首家感染手机银行支付类病毒“洛克蠕虫”(a.expense.lockpush),该病毒通过二次打包的方式把恶意代码嵌入银行APP,该病毒激活后,未经用户允许私自下载软件并安装,可能会安装恶意子包,进一步窃取银行帐号及密码,继而盗走用户账号中的资金。这是继2012年腾讯手机管家曝光的支付类病毒新宙斯木马之后,移动支付安全领域出现的新危机。2013年,移动支付的前景再次笼上阴影。

       情色美女壁纸类恶意软件沉寂一段时间后在2013年第一季度卷土重来,腾讯移动安全实验室截获了一款名为“AV乐园“(a.expense.fantasymobiles)的安卓病毒,该病毒存在于174款日本AV恶意应用中。该病毒通过私自发送短信消耗用户资费,还会成为了黄色应用的传播源,引发了壁纸下载类应用的“情色危机预警”。

       2013年第一季度,腾讯手机管家查杀了一款高危病毒“权限杀手”,该病毒通过刷机包植入用户手机中,将Bluekey、Sndconsole 、Xinitd三个文件分别隐藏在系统目录下。这三个病毒程序各有明确的分工,分别负责防卸载、启动恶意程序、实施恶意行为,构成了严密的防查杀逻辑,具有很强的反卸载能力,截至目前,“权限杀手”病毒已经通过水货刷机等渠道提前内置到10万余部安卓手机中。该病毒内置在ROM中,获取系统最高权限,并通过监控删除其他软件获取Root所使用的superuser.apk和su文件,从而禁止其他应用获取Root权限来删除自己,能很好地保护自己不被查杀。带有该病毒的ROM包仍然在各大手机论坛疯狂传播,手机用户应引起高度关注。

       随着Android平台游戏开发者日益增多,热门游戏潮流更新换代的速度加快,各种山寨版本蜂拥而入,恶意软件借机内置病毒代码疯狂感染游戏软件。比如在2013年3月腾讯移动安全实验室截获的“游戏杀手”病毒感染了包括了极限方程式赛车、黄金矿工、消灭星星、极限摩托等641款游戏软件,短时间超过20万用户感染。

       第2 2013年第一季度垃圾短信发展状况

       2013年第一季度,垃圾短信的泛滥程度进一步加剧。据腾讯移动安全实验室监测,截至2013年第一季度,腾讯手机管家用户主动举报垃圾短信总量达到5.53亿,在2013年第一季度,新增用户举报垃圾短信数量1.93亿条。由于目前垃圾短信的花样翻新,紧追热点潮流的趋势十分明显,手机用户中招的几率也因此增大。腾讯移动安全实验室基于降低手机用户中招的风险,对垃圾短信做出如下分析:

       2.1. 广告类垃圾短信一家独大特征依旧明显

       垃圾短信依然呈现出广告类垃圾短信一家独大的趋势,其中,广告类垃圾短信占据81.09%的比例,诈骗类垃圾短信占比11.46%,违法类垃圾短信占比4.24%,其他类占比3.21%。

       在广告类垃圾短信中,以卖场促销、房产推销、网店电商类为主,这三类垃圾短信分别占据广告类垃圾短信48.38%、14.67%、8.78%的比例(见下图)。2013年第一季度,各类商场、电商之间的促销价格战、节日营销战依然不断,与此同时,“国五条”房地产细则出台,引发各界强烈关注的同时,房地产垃圾短信也在同一时间迅猛来袭。广告类垃圾短信的比例与增长状况也一定程度上充当了国内经济的“晴雨表”。

       违法类垃圾短信占垃圾短信总量的4.24%。在违法类垃圾短信中,又以高利贷、发票销售、学历买卖为主,这三个类别分别占据违法类垃圾短信60.2%、14.89%、10.38%的比例(见下图)。高利贷类垃圾短信以60.2%的高比例优势成为违法类垃圾短信的主流。

       诈骗类垃圾短信占据了垃圾短信总量的11.46%的比例,由于其诱惑性与欺骗性越来越强,可对手机用户造成极大的危害与损失。在诈骗类垃圾短信当中,以房东转账类与中奖钓鱼类为主,两者分别占诈骗类垃圾短信48.57%、36.41%的比例(见下图)。据腾讯移动安全实验室监测,假冒亲友房东转账类已成为目前诈骗分子常用的诈骗手段之一,也是用户最易掉入陷阱的诈骗类短信之一,同时还是近两年来遭遇手机用户“控诉”最多的诈骗短信类别之一。

       2.2 诈骗类垃圾短信不断翻新,紧追流行娱乐新趋势

       2013年第一季度,垃圾短信正在呈现新的变化与特点,从第一季度垃圾短信的比例可以看出,垃圾短信正在成为国内经济状况的晴雨表,广告类垃圾短信占据的高比例也预示着垃圾短信依旧是一个巨大的广告市场。而与此同时,诈骗类垃圾短信的诈骗手段也正在不断翻新。

       据腾讯移动安全实验室监测,在2013年第一季度,随着湖南卫视《我是歌手》娱乐节目的大热,借名《我是歌手》类诈骗短信呈现大规模泛滥与倍增趋势。据腾讯移动安全实验室监测,不少诈骗分子利用《我是歌手》节目的火热趋势策划了大量《我是歌手》中奖诈骗短信,针对广大手机用户实施新型的电信诈骗,不少手机用户纷纷中招。

       根据腾讯手机管家用户举报后台数据显示,大量手机用户举报了冒充《我是歌手》的诈骗短信,诈骗内容主要为:“恭喜您的手机已被《我是歌手》栏目组选为场外幸运号、您将获得惊喜奖金9.8万元(RMB)及苹果公司赞助提供的苹果MacBookpro笔记本电脑一台,请登陆网站:www.vipwsy.com验证码5118。”等诸如此类。这类节目中奖类诈骗往往通诱导用户登录诈骗网站,在用户领取奖项流程中要求缴纳手续费等形式来设置金钱诈骗陷阱,一旦用户打款,诈骗分子均会彻底消失,甚至骗子还会在用户汇款之后,设置连环诈骗陷阱,用户也会因此遭受巨额的金钱损失。

       腾讯移动安全实验室监测,《我是歌手》,《中国梦想秀》、《中国好声音》、《百变大咖秀》、《快乐大本营》、《星光大道》这6大知名娱乐节目被诈骗分子借名冒充进而实施电信中奖诈骗的频率最高。利用节目在手机用户群体中的高知名度,进而冒名以高诱惑奖金来吸金用户上当受骗,已变得非常频繁,手机用户应引起高度警惕,可以安装腾讯手机管家,开启垃圾短信智能拦截,可避免遭受电信诈骗的风险。

       2.3 诈骗短信善把握政策风向与用户心理,设置诱骗陷阱

       2013年第一季度,诈骗类垃圾短信一个明显特点是,善于利用政策风向,同时契合用户心理,针对特定用户进行诈骗短信群发。2013年第一季度,以政策为导向的垃圾短信以“国五条”二手房类垃圾短信与驾照类诈骗垃圾短信为主。

       “新国五条出台,产权商铺投资首选!2万/方,黄金地段,明火餐饮旺铺,写字楼林立,餐饮客流日均百万,16%高回报额,仅剩10套!8923****。”据腾讯移动安全实验室监测,国五条政策对二手房垃圾短信的在3月份猛涨。而第一季度的房产类垃圾短信占据了广告类垃圾短信总量的14.67%。

       被称为“史上最难”的新驾考标准实施后,在全国,不仅各地的学车费用均齐齐大涨,驾照类垃圾短信也应声而涨。典型的驾照类垃圾短信均为:“快速办理正规驾照,免学习,免考试,车管所有档案,全国联网,详情请来电1347401****曾主任”等。

       据腾讯移动安全实验室后台监测,来自腾讯手机管家用户举报的这类驾照诈骗类垃圾短信在第一季度呈现多发的趋势。目前随着新驾考标准出台,考驾校的难度增大,一些不法分子利用“考驾照难”这一特点,炮制了大量驾校诈骗短信进行短信群发,向本打算考驾照的市民们伸出了黑手,不少手机用户也因为一时“走捷径”的心理驱动而不小心上当受骗。

       2.4 垃圾短信中钓鱼网址激增 用户中招风险增大

       腾讯移动安全实验室监测,在2013年第一季度,垃圾短信中的钓鱼网址激增暴涨,手机用户应引起足够的警惕。其中,钓鱼网址主要来自广告类与诈骗类垃圾短信。

       广告类垃圾短信中的钓鱼网址以卖场促销类为主。从2013年垃圾短信的广告类垃圾短信看出,卖场促销类垃圾短信占据了广告类垃圾短信48.38%的比例,这类短信主要以“抽奖拿好礼”、“领取优惠券”、“全场3折”等促销类型短信内容为主,通过这种促销类短信中夹杂参差不齐钓鱼网站,诱使手机用户点击,骗取用户银行账号或盗取手机用户账号。另外,这种席卷而来的广告类垃圾短信还会通过夹带恶意程序链接,用户一旦点击登录就会面临被手机扣费、帐号被盗或者手机中毒的风险。

       2013年第一季度,钓鱼网址在中奖钓鱼类节目诈骗短信中体现的最为突出。《我是歌手》、《星光大道》、《快乐大本营》等知名娱乐节目是被频繁冒名诈骗的典型娱乐节目。典型的诈骗短信内容基本是以某节目抽奖,通知用户中大奖的消息对手机用户实施诈骗,该类短信通常会内含钓鱼网址,用户一旦点击访问,往往便落入诈骗分子设下的连环陷阱。

       以下是典型的附带钓鱼网址的娱乐节目诈骗短信:系统信息通知:本机号码已被《我是歌手》栏目组抽选为场外二等奖,您将获得由本栏目组送出的梦想创业基金98000(现金)及苹果电脑一台,详情电脑登陆活动官网www.wsgsjmz.com查询领取,签收码(8189)郑重声明:本活动当天有效,逾期作废。自《湖南卫视》。

       腾讯移动安全实验室专家建议,目前垃圾短信正大幅增长,诈骗短信频繁翻新,诱惑性极大,让人防不胜防。值得一提的是,手机用户收到当前流行娱乐节目等中奖短信应引起足够警惕。用户可以通过安装腾讯手机管家,通过“骚扰拦截”功能,开启智能拦截,将有效拦截各种当前流行的诈骗类垃圾短信,有效避免骚扰并切实保护手机用户的经济利益不受损害。

       第三章 2013年第一季度聚焦:APP窃取隐私用户知多少?

       3.1 APP读取隐私权限的比例正大幅增长

       APP读取用户隐私正在被大众逐步的认知,在第一季度,这种现象正在进一步抬头,手机用户隐私危机进一步凸显。在2013年第一季度以来,某些恶意APP过度越权读取用户隐私的现象经由央视3.15晚会报道后也开始由深水区浮出水面。

       腾讯移动安全实验室从软件样本池中抽取了近470万个软件包进行代码扫描,分析软件中是否同时含有申请隐私权限以及读取隐私信息的API相关代码问题。统计发现,有读取用户隐私权限的相关操作的软件比例达到71%,即有超过333万个软件包同时申请了隐私权限,且含有读取用户的隐私权限相关操作的代码。以下简称“隐私权限”,采用与此相同的研究方法。

       在这333万个软件中,读取设备识别信息与本机手机号的占比61.75%与28.33%;读取地理位置信息的占比28.27%;读取通讯录的占比10.29%,读取短信的占比4.22%;打开手机摄像头与录音器的分别占据4.15%与3.75%的比例;读取通话记录的占比2.86%;读取浏览器书签的占比7.93%。

       总体而言,设备识别信息是大多数手机APP读取到的用户隐私权限信息,其次是本机手机号与地理位置信息。而针对用户的通讯录与短信、通话记录的权限读取的比例相对偏少。

       据腾讯移动安全实验室专家分析,基于对上述软件隐私获取权限的合理性进行研究,发现并非所有的软件针对用户隐私权限的读取都不合理。是否属于过度读取隐私权限则主要是看这款软件读取该项隐私权限是基于什么目的,即是否属于功能必须的范畴之内,反之则属于越权读取用户隐私。据腾讯移动安全实验室监测与分析,安全软件、系统管理软件、通讯软件、社交软件等软件针对用户的通讯录等隐私读取是在合理的权限之内,而LBS、手机地图软件、导航软件等针对用户的地理位置读取与定位也属于合法的权限范畴等。但是一款游戏软件或壁纸软件等需要读取用户的通讯录和短信信息则属于越权读取隐私的行为。由此可见,针对APP读取隐私权限的情况需要具体问题具体分析,不能一概而论。

       3.2 含广告插件类APP读取用户隐私权限尤为明显

       经腾讯移动安全实验室专家对软件池APP的越权读取隐私行为研究发现,部分不正规含广告插件类APP越权过度读取用户的隐私权限尤为明显。

       “神庙逃亡”是目前具有相当高人气的经典跑酷游戏。腾讯手机管家针对在Google Play上下载的官方正版Temple Run(“神庙逃亡”)、含广告插件版Temple Run(以下简称”神庙逃亡”)、被植入了病毒代码的伪 “神庙逃亡”三个版本的软件权限读取情况进行了对比研究。腾讯移动安全实验室监测统计发现,官方正版的“神庙逃亡”没有读取隐私权限。含广告插件的“神庙逃亡”读取了手机号、GPS、IMEI和IMSI、拍照、浏览器书签、弹通知栏通知共6项权限;而被打包了“病毒代码”的伪“神庙逃亡”则读取了11项权限,在广告插件类“神庙逃亡”读取的6项权限的基础上,还获取了联系人、通话记录、发送短信、拨打电话这4项用户核心隐私权限,用户的关键隐私遭受严重威胁。

       通过对“神庙逃亡”这款软件在官方正版、广告插件或病毒代码打包的三种情况下对比权限读取情况发现,病毒软件获取的隐私权限最多,其次是含广告插件的“神庙逃亡”APP。因此可以看出,除隐私窃取类病毒外,部分不正规广告插件类APP也正成为手机用户隐私的一大威胁。在这些不正规广告插件类APP大规模读取用户隐私背后,“打包党”(某些不法应用开发者为了牟取利润,往往山寨某些知名应用,将其官方APP拆解后,在里面嵌入广告插件甚至恶意代码,这部分开发者被业内称之为“打包党”)则是罪魁祸首。

据腾讯移动安全实验室监测,许多知名软件被“打包党”二次打包植入广告代码,打包后的软件通过广告插件读取用户隐私之余,还会无休止的弹出通知栏广告或内置banner广告等。

       含恶意广告插件类APP甚至会给用户造成资费消耗、隐私泄漏等多重危害。据腾讯移动安全实验室监测,被捆绑植入了恶意广告插件的手机APP不仅会窃取隐私,还会私自建立快捷方式或下载恶意脚本代码,私自下载推广软件,私自下载恶意程序、消耗用户的资费流量,给用户造成多重经济损失。而往往通过捆绑恶意广告二次打包山寨知名应用的现象最为突出,含恶意广告插件感染用户数也因此在不断攀升。

3.3 含广告插件类APP读取隐私与手机广告业利益相关

       经腾讯移动安全实验室专家研究发现,一款APP是否过度读取用户隐私,与该软件是否包含广告插件呈现正相关趋势。即包含广告插件的软件包过度读取用户隐私的几率远超过没含广告插件的软件包。基于此,腾讯移动安全实验室针对广告插件类APP进行了以下分析。

       据腾讯移动安全实验室监测,截至2013年第一季度,含广告插件的APP总数为2038139个,在所有软件样本中占比近43.5%;其中,往往许多含广告插件类APP内含一类或多类广告插件,按单类计算,含BANNER类广告插件的APP有151.8万个,占比74%;含通知栏类广告插件APP总数达104.2万个,占广告插件APP总数比为51%;含积分墙类广告插件APP达92.3万个,占比45%。

       在包含广告插件的所有软件包中,APP读取用户隐私的项目主要有:读取短信、通讯录、本机手机号、通话记录、打开手机摄像头;打开录音器、读取通话记录、读取软件列表、地理位置信息、设备识别信息、浏览器书签、本地邮件账号等。

       而腾讯移动安全实验室基于后台数据研究,在广告插件类的APP当中,读取短信、通讯录、本机手机号、通话记录等这些用户隐私的,则大多数不属于该APP功能权限范围之内,因此,含广告插件类APP更能反映出APP过度读取用户隐私的真相。

       在广告插件类APP中,读取设备识别信息、地理位置与本地手机号三项隐私的APP占广告插件软件包总数的比例分别为72.4%与48.19%、44.06%;读取浏览器书签的广告插件类APP占广告插件类软件包总数的9.20%;打开录音器、读取通讯录、打开摄像头、读取短信、读取通话记录这五项隐私的广告插件类APP占广告插件软件包总数的比例分别为:2.93%、2.72%、2.26%、2.56%、1.03%。

       可以看出,广告插件类APP通常会读取多项隐私权限,而将以上APP读取隐私数据去重后,监测有超过80%的广告插件类APP会读取用户隐私,而读取设备识别信息、地理位置、读取本地手机号成为含广告插件类APP获取的第一目标。

       腾讯移动安全实验室对此分析,由于收集地理位置、设备识别信息、本地手机号可精准面向固定而稳定的手机用户群精准匹配与投放相应的广告,并进行有效的用户消费行为分析,符合部分急功近利的广告商的利益诉求,APP开发者也可以因此而获取广告分成,因而获取这类信息成为某些不正规广告商与APP开发者共同的核心利益。而与此同时,广告插件类APP读取联系人、通讯录等核心隐私的现象也大规模的存在。

       3.4 隐私窃取类病毒与广告插件类APP共同构成对隐私的威胁

  2013年第一季度,隐私窃取类病毒占据比例持续上升,伪装性进一步增强,病毒制作者或制作机构通过综合各种手段拓宽隐私窃取类病毒的投放渠道与优化病毒感染方式,使得隐私窃取类病毒也呈现出了多元化特征,危害性大大增强。

       据腾讯移动安全实验室监测,隐私窃取类病毒窃取的用户隐私项目与恶意广告插件类APP基本一致。与此同时,隐私窃取类病毒窃取用户隐私的项目比例也呈现出与恶意广告插件类APP基本一致的趋势。由图可知,61.3%的隐私窃取类病毒读取浏览器书签、36%的隐私窃取类病毒窃取本机手机号、读取设备识别信息占据21.7%的比例、读取地理位置信息占比14%、窃取短信与通信录各占12.7%与4.9%、窃取通话记录、打开手机摄像头、打开录音器这三项隐私的分别占隐私窃取类病毒2.1%、0.9%、0.7%的比例。

       与恶意广告插件类APP类似,一个隐私窃取类病毒会存在同时窃取多项隐私权限的情况。浏览器书签、手机号码、设备识别信息、地理位置成为隐私窃取类病毒的第一获取目标。值得关注的是,隐私窃取类病毒窃取短信、通信录等强隐私的病毒比例分别为12.7%与4.9%,远高于广告插件类APP针对这两项隐私的读取比例,从隐私窃取类病毒感染的用户总量上来看,已有海量用户的短信、通信录等隐私被窃取利用。从发展上来看,隐私窃取类病毒倾向于窃取用户核心隐私的趋势正在加强。

隐私窃取类病毒抓取用户隐私的病毒行为正趋向多样化与复杂化,也使得手机用户面临的手机隐私泄漏风险日益增大。

       腾讯移动安全实验室专家建议,针对目前恶意广告插件类APP与隐私窃取类病毒大规模窃取用户隐私的现状,各手机用户应多留意各软件的隐私权限,手机用户可以通过“隐私监控”功能,禁止某些恶意软件的过度隐私权限要求;一般来说,许多恶意软件的过度隐私权限的要求,腾讯手机管家都会弹窗提醒用户注意。若有莫名的敏感隐私权限要求,用户应及时通过腾讯手机管家拒绝,保护手机隐私。

       第四章 2013年第一季度十大TOP类型病毒分析

       2013年第一季度,手机病毒发展进一步趋向多元化,各种类型病毒均对手机用户流量资费和隐私等构成了立体化与多重化的安全威胁。腾讯移动安全实验室也因此针对2013年第一季度十大感染用户最多的手机病毒、季度十大隐私窃取类病毒、季度十大恶意扣费类病毒做出如下分析。

       4.1 手机病毒通过快速二次打包捆绑感染海量手机用户

       在2013年第一季度,感染用户最多的十大手机病毒感染的用户总量超过312万。单个病毒感染用户数均已经超过20万,平均单个病毒感染用户达到了31.2万,感染用户量增势迅猛。其中感染手机用户最多的病毒为a.expense.dpn,感染用户超过74万,该病毒启动后私自联网下载软件,静默安装推广软件,给用户造成资费消耗。资费消耗类病毒已成为影响用户范围最广的病毒类型。另外,排名第二的a.privacy.kkpush病毒感染了近年来非常流行的游戏软件“神庙逃亡”,感染用户也因此迅速超过40万。

       感染手机用户最多的排名前十的病毒依次分别为:a.expense.dpn、a.privacy.kkpush、a.expense.jxkj、a.expense.cc、a.payment.MMarketPay.b.[伪画皮2]、a.privacy.counterclank、a.privacy.fakePowerAlarm、a. privacy.kituri.a、a.expense.yun、a.payment.lemei.[彩信魅影]。

       可以看出,感染用户最多的十大手机病毒以资费消耗、隐私窃取、恶意扣费类病毒为主,其中,资费消耗类病毒、隐私窃取类病毒均占据了40%的比例,恶意扣费类占20%比例。

       在占比20%的恶意扣费类病毒中,私自发送扣费短信,拦截用户回执短信、偷偷定制SP业务是恶意扣费病毒的典型特征,而2013年第一季度以来,随着手机端的利益格局多元化,手机病毒智能化程度提高,恶意扣费类病毒融合隐私窃取的病毒行为特征明显,这在感染用户分别超过22.7万的a. privacy.kituri.a病毒与感染用户达21.5万的a.expense.yu病毒身上表现的非常明显。

       清理大师、电影达人秀、手电筒、Temple Run(“神庙逃亡”)、易购、薄荷时尚、游戏宝库、乐媒、天气通、酷我音乐等知名软件由于其下载量大,频频被手机病毒二次打包捆绑快速感染海量手机用户。而针对知名软件二次打包快速感染已经成为感染用户最多的十大手机病毒主要传播感染方式。

       4.2 恶意扣费类病毒成为手机端重要经济威胁

       2013年第一季度以来,恶意扣费类病毒开始从潜滋暗长的状况转为快速增长的态势。从2月到3月,恶意扣费类手机病毒增势迅猛。在2013年第一季度,Android系统恶意扣费类病毒比例达到10.15%。据腾讯移动安全实验室监测:2013年第一季度,排名前十的恶意扣费类病毒感染手机用户总数达到115.9万。排名前五的恶意扣费类病毒感染用户均已经超过10万,而排名前十的恶意扣费类病毒分别为:a.payment.MMarketPay.b.[伪画皮2]、a.payment.lemei.[彩信魅影]、a.payment.fakegooglemap.[伪谷歌地图]、a.payment.kituri.[隐私飓风]、a.payment.dg.a.[系统杀手]、a.payment.deviceadmin、a.payment.daemon、a.payment.fakekoogame.c、a.payment.bingo。

       可以看出,排名前五的恶意扣费类病毒也是在2012年被腾讯手机管家查杀的重点高危病毒。

       恶意扣费类病毒的突飞猛涨与2013年第一季度水货手机市场供货量与交易量大增趋势紧密相关。在2013年第一季度,水货手机的需求量大增,不少水货商家也基于自身利益,通过与第三方ROM制作商、恶意软件开发者等合作,刷入恶意ROM病毒包,这些ROM病毒包潜伏在后台,偷偷扣取用户的手机资费而用户对此并不知情。

       由图可知,排名第一位、感染用户达25.5万的a.payment.MMarketPay.b.[伪画皮2]和排名第三、感染用户达19.5万的a.payment.fakegooglemap.[伪谷歌地图]分别是2012年2月查杀的十大ROM病毒。

       而排名第二的“彩信魅影”病毒则是2012年感染用户最多的十大扣费类病毒。另外,“彩信魅影”、“隐私飓风”、“伪画皮2”分别在2012年感染用户最多的十大扣费类病毒中,排名第一、第三、第四位。这些扣费类病毒由于其具备批量感染快速复制的特征,生命力显得十分强悍。而与此同时,许多用户由于手机安全意识的欠缺,使得这些病毒通过打包不同的热门软件大肆复制感染,在许多渠道依然拥有传播的空间。

       腾讯移动安全实验室分析:扣费类病毒由于利润空间庞大,在法律上缺乏监管,暗扣话费又在无声无息之中,普通手机用户很难发现。而通过刷机内置恶意ROM包在技术上并不难实现,加之目前国内水货手机与刷机市场管理混乱,这些市场与管理上的主客观因素也在进一步催生恶意扣费类病毒泛滥,这类病毒通过刷机内置或者电子市场渠道入侵用户手机正变得十分普遍。

       4.3 隐私窃取类病毒多重化与立体化攻击明显

       在2013年第一季度,隐私窃取类病毒多元化特征开始变得明显,多重化与立体化的攻击给手机用户带来的风险日益增大。

       由图所示,2013年第一季度,排名前十的隐私窃取类病毒感染用户总数超过135万,其中排名第一的“盗Q密探“(a.privacy.kkpush)病毒感染用户数已经达到40.7万。排名前五的隐私窃取类病毒感染用户均已超过20万。

       隐私窃取类病毒开始呈现新的发展趋势:即首次盗取用户的QQ隐私信息。比如排名第一的“盗Q密探“(a.privacy.kkpush)病毒会尝试盗取用户QQ号码与用户使用QQ音乐听过的音乐名称。与此同时,还会窃取通话记录、浏览器书签、手机联系人等隐私。而首次出现盗取QQ隐私类病毒便已感染了超过40万手机,预示着手机病毒开始多样化的抓取手机用户的社交网络隐私。感染用户排名第七的“Q密窃贼”(a.privacy.octinn)病毒内嵌QQ登录账号,能读取QQ好友列表与生日信息,对手机用户的QQ账号安全造成巨大威胁。

       QQ账号隐私关联着手机用户巨大的社交网络,一旦隐私泄漏,可能会引发各种经济诈骗等案件的发生,对手机用户生活带来严重干扰。基于此,腾讯手机管家最新版针对QQ账号密码保护推出了新功能,最新版腾讯手机管家新增了“管家安全登录”功能模块,关联QQ账号之后,手机用户只要通过腾讯手机管家“管家安全登录”,直接扫描QQ电脑客户端(2013最新版)登录框上的二维码,不需要鼠标和键盘输入即可一键扫码登录上电脑QQ,有效避免了QQ账号盗号或被病毒木马窃取,确保了QQ账号的安全。

       据腾讯移动安全实验室监测,命名为“集私虫”的隐私窃取类病毒排名第五,该病毒曾在2012年下半年被腾讯手机管家首家截获,在2012年,该病毒感染的手机用户数在短时间内已达到20万。该病毒在2013年第一季度卷土重来并迅速感染了6万用户。该病毒的特征是伪装成系统软件,安装后无图标显示,强制开机启动并在后台收集用户短信等私人信息上传到远程服务器。该病毒特征反映出当前手机病毒一个重要趋势:伪装性加强,通话记录、短信等核心隐私成重点窃取目标。

       2013年第一季度,腾讯移动安全实验室再次截获了“隐私蛔虫”的病毒,该病毒以android system为名诱导用户下载,一旦用户安装成功,便潜伏在手机后台伺机窃取隐私。在2012年9月份腾讯移动安全实验室首次截获了“隐私蛔虫”,2013年第一季度,该病毒依然在各渠道大肆传播,感染用户达到24.2万。该病毒已经不再满足于上传手机固件信息等隐私信息,而是会获取地理位置、偷偷录音、并收集用户手机上的所有图片、音乐、视频等核心隐私,可能让用户遭遇艳照门、商业机密泄露、诈骗等各类危害用户生活的问题。

       手机用户的照片隐私是用户的核心信息,保护照片隐私也是用户的核心需求。这些信息一旦泄露可能对用户生活、工作等产生极其严重的影响。基于此,腾讯手机管家针对手机“隐私照片”的保护推出了“秘拍”功能,用户只要在拍照前在手机相机里点一下“秘拍”的小图标,照片就会即拍即存自动加密,直接存进照片保险箱中,不再在系统相册中显示。该功能深化了手机用户的照片保护措施,并隔离了像“隐私蛔虫”之类隐私窃取类病毒把黑手伸向私密照片的路径,照片隐私安全因此有了深度保障。

       制毒者或制毒机构也开始利用新兴流行的传播渠道投放隐私窃取类病毒,据腾讯移动安全实验室监测,腾讯手机管家2012年12月底查杀的“扫码巫毒”(a.expense.aiplay)的病毒开始盯上了二维码源头二维码生成器进行传播,用户还未刷码就已经感染。目前该病毒在2013年第一季度依然位列十大隐私窃取类病毒前十,潜伏在各大渠道进行传播。

       从排名前十的隐私窃取类病毒可以看出:私自发送短信、上传用户隐私到指定服务器、静默联网下载软件等多种病毒行为并发的特征相当明显,手机病毒一系列自主操作已变得更加流畅与智能化,多重化与立体化的攻击给手机用户带来的风险日益增大。

       第五章 013年第一季度各平台手机病毒行为类型比例

       5.1 Android系统手机病毒行为类型比例

       2013年第一季度,腾讯手机管家在Android系统截获的手机病毒包达到93008个。占病毒包总数比例接近95.6%。Android病毒行为类型呈现出资费消耗、诱骗欺诈、隐私获取、恶意传播四种病毒为主流的分布态势。其中,资费消耗类病毒行为以42.93%的比例高居各类病毒行为之首,隐私获取类病毒行为表现出持续的高稳定与比例的特征,占比20.91%;诱骗欺诈类病毒行为占比16.33%,恶意扣费类病毒行为占比10.15%;恶意传播的比例为7.68%,系统破坏与流氓行为类病毒行为分别占比1.72%与0.28%。

       在Android系统,各类病毒行为比例也趋向于稳定的特征。资费消耗类病毒行为源于病毒安装后,后台无提示私自下载推广软件或者从远端服务器自私下载软件造成流量消耗。2013年第一季度以来,资费消耗类行为依然体现为并行于其它几种病毒行为中,这是造成资费消耗类行为一直居高不下的重要原因。

       与此同时,隐私获取类、诱骗欺诈类病毒开始联合作案,比如诱骗欺诈类病毒行为开始通过伪装微信消息诱导用户安装推广软件,给用户造成资费消耗的行为。

       隐私窃取类病毒更加复杂化,开始呈现了新的特征,腾讯手机管家查杀的“盗Q密探”(a.privacy.kkpush)病毒会尝试盗取用户好友的QQ号码,以及用户使用QQ音乐听过的音乐名称,用户的QQ隐私信息一定程度开始受到了威胁,该病毒同时还会窃取用户手机联系人,通话记录、浏览器书签等,隐私窃取类病毒抓取隐私类型趋向多样化的特征进一步加强。

       恶意传播类病毒行为增长迅速。在2013年第一季度占比达到7.68%。私自发送短信,同时恶意传播不良信息,给用户造成资费消耗是其主要特征。2013年第一季度,Android系统平台的制毒者或制毒机构针对病毒传播手段的技术性进一步加强。伪装性加强、“快速吸金”的特点显著,窃取隐私类病毒的高比例与稳定性体现出制毒者或制毒机构也开始注重长线盈利的病毒投放倾向。

       a.expense.gtadpush

       该病毒安装后,在后台无提示私自下载推广软件,导致用户流量消耗。

       a.privacy.kkpush

       该病毒安装后,会尝试盗取用户好友的QQ号码,以及用户使用QQ音乐听过的音乐名称,并上传到指定服务器,同时还会窃取用户手机联系人,通话记录,浏览器书签等隐私信息。

       a.privacy.mobileAttack

       该病毒安装后,私自下载恶意文件,当用户通过手机连接电脑时,感染电脑程序,窃取用户隐私数据,同时获取用户短信息,联系人等隐私信息回传到服务器,造成用户隐私泄漏。

       a.expense.afoynq

       该病毒安装后,从远端服务器私自下载其他软件,本身为盗版软件,给用户造成资费消耗。

       a.expense.fantasymobiles

       该病毒安装后,私自发送短信,同时恶意传播不良信息,给用户造成资费消耗。

       a.expense.lockpush

       该病毒安装后,未经用户允许私自下载软件并安装,可能会造成了一定的流量消耗,给用户的手机安全带来一定的威胁。

       a.rogue.ppbrowser

       该病毒安装后,开机强制启动,后台开启恶意服务搜索指定浏览器进程,私自篡改业界知名浏览器主页,存在流氓行为。

       a.privacy.aubio

       该病毒启动后,获取系统Root权限并安装恶意子包,该子包会窃取用户地理位置、短信内容、电话录音等回传到指定服务器,给用户造成隐私泄露。

       a.expense.isdla

       该病毒安装后,未经用户允许后台私自下载推广软件,同时伪装成微信消息诱导用户安装推广软件,给用户造成资费消耗和存在诱骗欺诈的行为。

       5.2 Symbian系统手机病毒行为类型比例

       2013年第一季度,Symbian病毒行为以资费消耗、诱骗欺诈、系统破坏、隐私窃取、恶意扣费等几大病毒为主,相对Android,多元化均衡化特征明显,其中资费消耗类病毒行为占比31%,位居第一;诱骗欺诈类病毒行为占比24%,系统破坏类病毒行为占比20%,隐私窃取与恶意扣费类病毒行为分别占比12%与9%,远程控制、恶意传播类病毒行为分别依次占比3%、1%。

       在Symbian系统,资费消耗类病毒一般都自启后私自联网消耗数据流量;隐私窃取类病毒主要是获取用户手机imei、imsi等手机固件信息;无提示私自发送短信,在用户毫不知情的情况下订购SP收费业务也一直是Symbian系统扣费类病毒的主流特征。

       而无法手动卸载与试图破坏手机中安全杀毒软件、占用大量系统资源成为Symbian系统手机病毒区别于Android系统的一些典型特征。在Symbian系统,隐私窃取、恶意扣费类病毒逐渐发展。但从整体上而言,Symbian系统逐步衰落的趋势正在延续。

       s.expense.systemplugin.d

       该病毒常捆绑在其他应用中,无启动图标,自启后私自联网,消耗用户数据流量;无法手动卸载,占用大量系统资源,可能影响手机和其他软件的正常使用。

       s.payment.hotstv

       该病毒自激活后常驻后台私自联网,获取用户手机imei、imsi等手机固件信息;无提示私自发送短信,可能在用户毫不知情的情况下订购SP收费业务。

       s.payment.perform

       该病毒安装后无图标生成,常驻后台私自联网,可能泄露用户隐私;无法手动卸载,还试图破坏手机中的安全杀毒类软件,可能对手机安全造成一定威胁。

       s.system.assistant

       该病毒常伪装成系统组件捆绑在其他应用中,会被强制安装在C盘中,无任何图标生成,占用大量系统资源,可能影响手机和其他软件的正常运行。

       s.expense.sysapp

       该病毒会强制安装在手机C盘中,无任何图标生成,开机自启后常驻后台运行,无法手动将其卸载,占用大量系统资源,可能影响手机和其他软件的正常运行。

       第六章 2013年第一季度全国省份中毒地域性分析

       2013年第一季度,在Android系统,广东省手机中毒用户比例排名全国第一,占据全国14.28%比例。在Android系统,前十大中毒省份排名与染毒手机用户占全国的比例依次是:广东(14.28%)、江苏(6.5%)、浙江(5.99%)、北京(5.45%)、四川(5%)、河南(4.89%)、辽宁(4.57%)、福建(4.52%)、广西(3.7%)、湖北(3.58%)。

       广东、江苏、浙江、北京、四川五个省份染毒比例分别依次位居全国前五。广东省则以高比例优势遥遥领先于其他手机染毒省份。在Android系统, 广东省已是连续五个季度蝉联全国中毒手机用户第一的省份。

       可以看出,在Android系统,比例排名前四的中毒手机用户依然聚居于广东、江苏、浙江、北京四个国内发达的区域省份,Android手机染毒比例与经济发达程度呈现正相关的趋势。在以北京为中心的环渤海经济圈、以上海为中心的长三角经济圈、以广州、深圳为中心的珠三角经济圈是Android手机用户持有量与Android水货手机出货量最大的地区,也是二维码普及与电子产品市场聚集用户最多的地区。因此,对于制毒者或制毒机构而言,针对这些地区的各种渠道投毒并内置恶意软件,盈利快速而有效。据腾讯移动安全实验室专家监测,广东省在水货出货量、日刷机用户量、山寨手机拥有人群、二维码扫码用户数、电子市场与手机论坛活跃人群均占据高位,这些因素也推动了广东省Android手机中毒几率与比例都大幅高涨。

       与此同时,随着水货手机市场逐步渗透到四川、河南、广西、湖北等中西部经济发展省份,这些省份的Android用户逐步增长,已成为制毒者或制毒机构重点投毒区域省份。

       在Symbian系统,河南省以占据全国8.41%的染毒比例位居Symbian系统中毒用户第一大省,这是河南省第一次位居季度全国手机中毒第一省份,广东省中毒手机用户占全国比例为8.36%,排名第二。河南省以0.05%的微弱比例优势高于广东省,也是广东省第一次在季度排名上摘下Symbian系统全国第一手机中毒大省的帽子,四川省中毒手机用户占全国比例为8.11%,排名第三,与广东省相差也仅0.25%。Symbian手机染毒用户排名前十的省份与所占全国比例分别为:河南(8.41%)、广东(8.36%)、四川(8.11%)、山东(6.11%)、辽宁(5.70%)、北京(5.34%)、重庆(4.37%)、江苏(4.27%)、广西(3.75%)、湖北(3.49%)。

       Symbian系统正在持续衰落之中,在一、二线城市与沿海发达省份,Symbian系统手机正逐渐淡出历史舞台,制毒者针对Symbian系统的投毒区域进一步偏向河南、四川、山东、湖北等中西部忠实手机用户聚集省份,中毒手机用户也逐渐向三四线城市与中西部发展省份持续推进,在2013全年,Symbian系统衰落的趋势正在延续。

       第七章 2013年第一季度手机病毒来源渠道分析

       在2013年第一季度,病毒来源渠道依然是以电子市场与手机论坛为主,两者的占比分别为22%、20%。在目前,国内部分电子市场由于缺乏针对山寨或恶意软件的精准识别能力,许多制毒者或制毒机构抓住该渠道的审核缺陷与安全漏洞上传恶意软件或将捆绑热门软件二次打包植入恶意代码,可轻易绕过数字签名的审核机制。电子市场依然位居第一,占据了22%的比例。

       2013年第一季度,许多制毒者或制毒机构在正常应用软件植入恶意代码二次打包之后,放到论坛或者应用商城上传播,在目前,手机论坛中的图片、壁纸类应用也正在成为病毒二次打包感染传播的典型应用程序,造成手机论坛渠道手机病毒居高不下,同时推动网盘传播的比例高居不下,达到11%。加之在手机论坛,山寨、恶意软件分布广、用户多,上传审核机制不完善,手机病毒、恶意软件或手机病毒在论坛传播可以快速批量感染海量用户群。

       2013年第一季度,水货手机市场进一步泛滥,水货销售市场空前繁荣,导致ROM病毒感染用户数大幅增长,ROM内置渠道的传播正涌现大量高危病毒,ROM传播的比例达到12%。腾讯手机管家联合趋势科技在3月查杀的“权限杀手”就是ROM渠道涌现高危病毒的典型案例。该病毒已经在国内水货与刷机市场快速蔓延与繁殖,并在短时间内被内置到超过10万余部手机当中。目前,捆绑传播的比例也进一步趋高,同一款游戏类或工具类应用,往往被植入恶意代码二次打包篡改后会衍生成几十甚至几百个病毒软件版本。而类似这种病毒捆绑知名软件打包传播感染也越来越多,目前捆绑传播已达到15%的比例。而作为一个新兴的病毒来源渠道,二维码渠道的增长趋势也很明显。第一季度,二维码传播渠道来源依然高达3%的比例。

       第八章 2013年第一季度手机安全发展特征与趋势

       2013年,手机病毒发展呈现了新的发展特征与趋势,腾讯移动安全实验室专家分析了以下几点:

       8.1 手机支付现新危机 安全形势更加严峻

       在目前,用手机支付转账正在成为许多智能机用户的习惯,但随着智能机手机病毒的进一步涌现,支付的安全问题随之而来。2013年第一季度,Android隐私窃取类病毒占据的比例已经达到20.91%,位居第二。Android手机病毒的类型也从资费消耗为主流,逐渐转向资费消耗与隐私窃取并重的趋势。

       2013年第一季度,手机支付银行客户端首次被感染的情况开始出现。腾讯手机管家在2013年3月初查杀截获了的一款最新的手机支付病毒“洛克蠕虫”(a.expense.lockpush),该病毒首次感染了国内银行手机客户端——中国建设银行,通过二次打包的方式把恶意代码嵌入银行APP,未经用户允许私自下载软件并安装,可能会安装恶意子包,进一步窃取银行帐号及密码,继而盗走用户账号中的资金。

       在2013年,手机病毒被内置到支付类、网购等应用程序之中进一步变得普遍,这类病毒一旦启动激活,便会伺机窃取用户账号信息。而病毒首次感染国内银行手机客户端,也是手机支付面临的新危机,支付安全形势正变得更加严峻。

       8.2 游戏与壁纸成为病毒“寄生”重灾区

       2012年3月底,腾讯手机管家查杀一款高危病毒“游戏杀手”。该病毒感染了包括了极限方程式赛车、黄金矿工、消灭星星、极限摩托、超级玛丽旗舰版等641款游戏软件。感染了近1.5万软件包,影响用户数大约20万。热门游戏正在越来越成为手机病毒青睐打包感染的对象。通过寄生于“游戏”身上,病毒可以快速激活启动,疯狂席卷海量用户。

       同样被同一病毒海量感染的情况还发生在手机壁纸领域,成人话题、美女、美图一直都是移动互联网的大热门,腾讯移动安全实验室截获了一款名为“AV乐园“(a.expense.fantasymobiles)的安卓病毒,该病毒存在于174款日本AV恶意应用中。通过情色吸引手机用户下载安装,病毒激活后会私自发送短信,消耗了用户的手机资费。据不完全统计,目前中招的用户已高达10万人。

      据腾讯移动安全实验室分析,很多病毒作者或制毒机构纷纷通过将恶意推广代码植入热门游戏与美女壁纸之中,从而赚取推广费。这种恶意行为会在安卓手机上正愈演愈烈。

      8.3 隐私权限被过度窃取 引发广泛关注

      2013年第一季度,不论是隐私窃取类病毒,还是恶意软件过度窃取用户的隐私权限都变得更加泛滥。央视在3.15期间针对“红警2世界联盟”、“爱聊安卓版(旧版本)”等恶意软件窃取隐私问题进行了大规模的报道, 这些病毒均被腾讯手机管家第一时间查杀。据腾讯移动安全实验室监测,“红警2世界联盟”在安装后会获取手机号码、通讯录、邮箱地址等隐私信息,可造成用户隐私的全面泄漏。

       另外,腾讯手机管家首家查杀的“爱聊安卓版(旧版本)”隐私窃取类恶意软件则可以在注册时会要求用户填写手机号、密码后,不提示即发送一条短信消耗用户短信费,并把手机号、IMEI、IMSI、手机系统版本等内容上传到服务器。

      而本机号码、通讯录、短信、账号密码、地理位置等核心隐私成恶意软件的重点窃取目标。恶意软件肆意全方位抓取手机隐私现象正在侵袭广大手机用户,个人与商业隐私岌岌可危。

      8.4 ROM渠道正成为高危病毒的重点渠道来源

      2013年第一季度,水货手机市场的需求与销售均创新高,异常繁荣,大批手机病毒也针对水货市场渠道内置手机ROM之中,使得ROM渠道手机病毒渠道感染率呈现高发状态。ROM渠道病毒也出现多种类型与新型的病毒攻击行为。2013年3月,腾讯手机管家与全球云安全领导厂商趋势科技联合查杀的一款新型Android系统内置手机病毒“权限杀手”。该病毒内置在ROM内,获取系统最高权限,并通过监控删除其他软件获取Root所使用的superuser.apk和su文件,从而禁止其他应用获取Root权限来删除自己,能很好地保护自己不被查杀。

      而该病毒已经在国内水货与刷机市场快速蔓延与繁殖,并在短时间内被内置到超过10万余部手机当中,一旦遭受该病毒入侵的Android手机,用户不知不觉地被吸取大量流量资费,被安装上各种其他程序,但由于该病毒强大的反卸载能力,用户无法删除,只能忍受病毒的危害。基于该病毒的“防守性”与“攻击性”,其团队化作业程度前所未见。“权限杀手”是ROM渠道涌现极具杀伤力的高危病毒的典型案例。

      第九章 专家建议

      2013年第一季度,手机病毒汹涌来袭,含广告插件类APP大规模窃取用户隐私,垃圾短信大肆骚扰用户,手机用户提升手机安全意识非常重要,移动安全实验室专家对手机用户做出如下建议。

      1.从正规的渠道购买手机。在目前,许多水货手机往往在出货前就已经刷机或者内置了各种流氓软件,而这些刷入或内置入ROM的恶意软件包一般很难用常规手段卸载或清除,新买的手机应及时下载腾讯手机管家,获取Root权限,及时查杀ROM病毒与最新流行病毒。而目前,腾讯手机管家已经针对报告中所有类型病毒支持全部有效查杀,手机用户可安装腾讯手机管家进行全盘杀毒,避免遭受手机病毒入侵。

      2.不要点击收到的短信中不明网址链接。目前诈骗类垃圾短信的诈骗手段花样百变,套取用户网银账号与密码等信息的钓鱼网址也进一步增长,为避免遭受钓鱼网址等风险,手机用户可以安装腾讯手机管家开启恶意网址检测,避免钓鱼网址的攻击欺诈。

      3.手机用户应该选择从正规安全的渠道下载应用。比如,腾讯手机管家PC版、应用宝等,这些应用下载平台均经过腾讯手机管家的安全检测,可确保下载安全。

      4.手机用户应学会用安全软件来保护自身安全利益。手机用户可下载安装如腾讯手机管家一类的手机安全软件定期给手机进行体检和病毒查杀,另外,广告类APP正在大规模过度窃取隐私权限,恶意广告插件类APP会私自联网消耗用户流行,基于此,手机用户可以使用腾讯手机管家的隐私权限监控、软件联网管理等功能,及时监控恶意软件的过度权限要求和后台私自联网等恶意行为,确保利益不被损害。

      5.针对垃圾短信泛滥的状况,手机用户可以开启腾讯手机管家的骚扰拦截功能,智能拦截各种垃圾短信的骚扰,并可一键举报到12321举报中心。

      目前而言,用户还可以关注@腾讯移动安全实验室、@腾讯手机管家的官方微博以及相关的“恶意软件曝光”行动,对手机安全资讯做到全面把握和掌控,安享移动互联网生活。

      腾讯手机管家官方网站:http://msm.qq.com

      腾讯手机管家腾讯微博:http://t.qq.com/qqsecure

      腾讯手机管家新浪微博:http://e.weibo.com/txmanager

      腾讯移动安全实验室官方微博:http://t.qq.com/QQSecurityLab

      腾讯移动安全实验室

      2013年4月15日

      版权声明本报告中凡注明来源于“腾讯移动安全实验室”的一切图表数据及研究分析结论均属于腾讯公司版权所有,如需转载或摘编,敬请注明出处。


安全快讯 更多

蓝牙协议爆严重安全漏洞

蓝牙协议爆严重安全漏洞

2017-09-13
首个Android DDoS恶意程序

首个Android DDoS恶意程序

2017-08-29
勒索病毒生成工具横行

勒索病毒生成工具横行

2017-08-16

安全视频 更多

腾讯手机管家产品经理笑唱安全报告

2017-08-16

腾讯手机管家微信小程序可一键识别诈骗电话啦!

2017-08-02

小管说安全(2)——红包炸弹

2017-07-24