手机木马假冒“中国银联”App,专偷信用卡

近期,一款假冒“中国银联”应用的手机木马“银联间谍”正在疯狂扩散,手机一旦中招,木马会欺骗用户输入信用卡信息,实现远程盗刷。

据悉,手机用户下载到被“银联间谍”恶意篡改的中国银联应用后,后台就会私自发送一条短信“手机已安装软件,+版本”到152****4540的手机号上,通知木马作者恶意软件已经安装到中招手机中。

中招手机用户打开“银联间谍”恶意篡改的软件后,手机会弹出虚假银行界面,诱导用户填写信用卡号、有效期、CVV2码。手机用户点击提交这些信息后,该木马会通过发短信的方式将用户填写的个人信息发送到152****4540这一号码。同时,该木马还将用户手机收到的短信拦截并转发给152****4540这一号码,进而获取支付短信验证码等敏感信息。

时间: 2024-09-29 02:18:49

手机木马假冒“中国银联”App,专偷信用卡的相关文章

中国银联mPOS通用技术安全分析和规范解读

mPOS是近年出现并得到迅速发展的一种新型受理产品,不少机构和生产企业进行了各种形式的试点. 因为mPOS引入了手机.平板电脑等通用智能移动设备.并通过互联网进行信息传输.因此其安全特点与传统银行卡受理终端存在不同;同一时候,市场对mPOS含义认识不一,安全水平參差不齐.因而也对安全管理提出了更大的挑战. 本文基于银联终端工作组研究成果.结合最新公布的<中国银联mPOS通用技术安全要求>(下面简称<要求>).对mPOS技术概念.安全目标和技术要求进行解读,并提出系统应用部署的安全方

“刷榜客”-- 手机木马Google Play恶意刷榜

目前,随着应用市场内应用数量爆炸式的增长,App营销和推广的难度也越来越大,刷榜被普遍认为是一种应用推广的最佳捷径,它能够在短期内大幅提高下载量和用户量,进而提高应用的曝光率.曝光率的提升,带来下载量的激增,而激增的下载量又会保证排名靠前,以此呈现出滚雪球式的增长.国内App刷榜市场正逐步发展壮大,并衍生为一条完整的灰色产业链:应用开发者.刷榜服务商已经形成了一个紧密的结构.   近日,百度安全实验室发现了一款专用于恶意刷榜的"刷榜客"手机僵尸木马.该木马内嵌与正常应用中,当用户安装此

中国银联DNA手机支付接口

中国银联DNA手机支付接口,无需开通网银,只需要使用借记卡.信用卡等即可进行支付,支付时由顾客接到电话时输入密码确认支付. 本支付方式流程大体如下图: 本接口可实现记录已使用银行卡(借记卡.信用卡),便于再次购物时选择使用.但本接口不记录顾客的诸如***号等隐私信息. 顾客可以在会员管理页面删除已保存的卡号和回拨电话. 选择该支付方式并确认提交资料后,会提示用户将接到来自于中国银联的电话以确认输入密码成功支付. 提示信息为:[订单已提交,请注意您的手机将收到银联语音支付02096585的电话并提

中国银联ecshop 在线支付接口开发,php语言,在shopnc,ecshop,shopex,ecmall,xpshop,ectouch等的wap版本上完美实现移动支付

中国银联的在线支付接口PC版大家应该不在话下,但是中国银联手机移动支付接口做过的人就很少了.本人有幸和中国银联手机移动支付接口的开发者孙晨岚有过几个小时的讨论,也为客户做了几个中国银联手机移动支付接口.php语言开发的接口,在普遍流行的ecshop,shopex,ecmall等的wap版本上完美实现移动支付.    function get_code($order, $payment) { // 订单相关时间        // echo "yigang";        $order

iOS之中国银联移动支付控件升级的问题

自从11月以来,如果用户安装了集成了中国银联手机支付SDK的app,那么在使用银联支付的时候,会发现,不能调用银联支付方式,并且弹出一个提示”银联手机支付已升级请更新客户端8100010”.如下图: 然后,根据这个提示,我们有理由相信肯定是银联的SDK升级了,然后当然是要进入银联官网查看究竟了,网址为: https://merchant.unionpay.com/portal/login.jsp# 点击进去,很快发现公告: 看到这个公告就豁然开朗了吧... 那么还是老老实实的去下载新的控件了,地

PHP商城网站绑定中国银联在线支付接口

PHP商城网站绑定中国银联在线支付接口用的越来越广泛,我们公司这几年给客户建立过很多的商城网站,今天就分析下怎么为自己的PHP商城网站接入中国银联在线支付端的接口.在使用前我们必须先申请成为中国银联在线支付的商户. 第一步:下载中国银联官方PHP支付接口文件 进入中国银联在线官方网站的商户服务网站,下载PHP的技术资料端口文件(https://online.unionpay.com/mer/pages/merser/index.jsp这是中国银联在线支付商户服务网站),点击右上角的“文档下载”

蝗虫手机木马分析报告

一.主包分析 包名:com.example.xxshenqi 应用名:XX神器 MD5:5956C29CE2E17F49A71AC8526DD9CDE3 主要恶意行为:遍历联系人后群发短信,使恶意木马再次扩散传播:伪造钓鱼页面,诱骗用户注册填写个人信息,导致隐私泄露:安装恶意子包. 权限: 程序入口 点击应用图标启动 遍历手机中的通讯录,获得联系人姓名及号码,并向这些号码发送内容为“[联系人]看这个http://cdn.yyupload.com/down/4279193/XXshenqi.apk

蝗虫手机木马分析

一.主包分析 包名:com.example.xxshenqi 应用名:XX神器 MD5:5956C29CE2E17F49A71AC8526DD9CDE3 主要恶意行为:遍历联系人后群发短信,使恶意木马再次扩散传播:伪造钓鱼页面,诱骗用户注册填写个人信息,导致隐私泄露:安装恶意子包. 权限: 程序入口 点击应用图标启动 遍历手机中的通讯录,获得联系人姓名及号码,并向这些号码发送内容为“[联系人]看这个http://cdn.yyupload.com/down/4279193/XXshenqi.apk

得到手机中最近开启的App

我做悬浮窗的时候需要得到最近开启过的程序,包含图标.包名.应用名等等. 方法是从网上找的,原地址:http://www.apkbus.com/android-127953-1-1.html 其实里面就两个步骤:1.加载最近任务:2.给listview装载适配器 1.加载最近的任务 ,其中appNumber是加载的最近app的总数. /** * 核心方法,加载最近启动的应用程序 注意:这里我们取出的最近任务为 MAX_RECENT_TASKS + * 1个,因为有可能最近任务中包好Launcher