恶意扣费

根据通信行业标准YD/T2439-2012《移动互联网恶意程序描述格式》恶意扣费行为是指在用户不知情或未授权的情况下,通过隐蔽执行、欺骗用户点击等手段,订购各类收费业务或使用移动终端支付。此类危险具有恶意扣费属性,导致用户直接经济损失。

隐私窃取

根据通信行业标准YD/T2439-2012《移动互联网恶意程序描述格式》此恶意行为是指在用户不知情或未授权的情况下,获取涉及用户个人信息的行为,具有隐私窃取属性;此类恶意行为导致用户隐私(如个人照片、手机号码、隐秘短信等)重要信息泄露,有可能被不法人员利用进行欺诈勒索、违法传播等活动。

远程控制

根据通信行业标准YD/T2439-2012《移动互联网恶意程序描述格式》远程控制恶意行为的定义是在用户不知情或未授权的情况下,能够接受远程控制端指令并进行相关操作 ,具有远程控制属性;受此类病毒感染的个人手机会成为控制者的肉鸡,完全被对方控制。

诱骗欺诈

根据通信行业标准YD/T2439-2012《移动互联网恶意程序描述格式》诱骗欺诈是指自动通过伪造、篡改、劫持短信、彩信、邮件、通讯录、通话记录、收藏夹、桌面等方式,诱骗用户,而达到不正当目的的恶意行为。产生的危害后果是通过欺骗使用户利益受损失。

恶意传播

根据通信行业标准YD/T2439-2012《移动互联网恶意程序描述格式》恶意传播是指自动通过复制、感染、投递、下载等方式将自身自身的衍生物或其它恶意代码进行扩散的恶意行为;此类恶意行为的危险后果主要是自动通过复制、感染、投递、下载等方式将自身、自身的衍生物或其它恶意代码进行扩散的,使用户蒙受数据流量损失和成为恶意程序的传播者。

资费消耗

根据通信行业标准YD/T2439-2012《移动互联网恶意程序描述格式》资费消耗恶意行为是指在用户不知情或未授权的情况下,通过自动拨打电话、发送短信、彩信、邮件、频繁连接网络等方式,导致用户资费损失;此类危害行为带来的危险后果是,不断消耗用户话费,给用户带来经济损失。

系统破坏

根据通信行业标准YD/T2439-2012《移动互联网恶意程序描述格式》系统破坏恶意行为是通过感染、劫持、篡改、删除、终止进程等手段导致移动终端或其它非恶意软件部分或全部功能、用户文件等无法正常使用的,干扰、破坏、阻断移动通信网络、网络服务或其它合法业务正常运行的行为;其危险后果主要表现为系统破坏,导致用户手机无法正常使用,损害用户利益。

流氓行为

根据通信行业标准YD/T2439-2012《移动互联网恶意程序描述格式》对于执行后对系统没有直接损害,也不对用户个人信息、资费造成侵害的其它恶意行为统称为流氓行为。危险后果主要表现为间接的对用户手机造成影响,使用户不能方便的使用手机,并给用户手机带来安全隐患。

拒绝服务攻击

“拒绝服务攻击(Denial of Service)”的方法,简称DoS。它的恶毒之处是通过向服务器发送大量的虚假请求,服务器由于不断应付这些无用信息而最终筋疲力尽,而合法的用户却由此无法享受到相应服务,实际上就是遭到服务器的拒绝服务。

分布式拒绝服务攻击

拒绝服务中更厉害的一种,叫分布式拒绝服务攻击(Distributed Denial of Service),简称DDoS。这些程序可以使得分散在互连网各处的机器共同完成对一台主机攻击的操作,从而使主机看起来好象是遭到了不同位置的许多主机的攻击。这些分散的机器由几台主控制机操作进行多种类型的攻击,如UDP flood, SYN flood等。

移动互联网恶意代码

移动互联网恶意代码是指在用户不知情或未授权的情况下,在移动终端系统中安装、运行以达到不正当目的,或具有违反国家相关法律法规行为的可执行文件、代码模块或代码片段。

移动互联网恶意代码样本

移动互联网恶意代码样本是指存放移动互联网恶意代码的文件实体形态,其可以是独立的恶意代码 载体文件,被感染型恶意代码感染后的文件对象,也可以是非文件载体恶意代码的文件镜像(包括但不 限于引导性恶意代码的文件镜像、内存恶意代码的文件镜像)。

病毒

是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”

流行病毒-熊猫烧香

熊猫烧香病毒它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,(.gho为GHOST的备份文件),使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

流行病毒-臭名昭著的“灰鸽子”

金山总裁雷军表示,“灰鸽子已不再是一个单纯的病毒,其背后是一条制造病毒、贩卖病毒、病毒培训为一体的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧香10倍!” 据金山反病毒专家介绍,灰鸽子的背后已经形成了一个制造、贩卖、销售病毒的“传销”帝国,而处于这条产业链条最底层的被称为“肉鸡”,一些人利用灰鸽子大量“发展”肉鸡,并通过贩卖肉鸡获取丰厚的经济利益。 按一个普通的灰鸽子操控者一个月抓10万台“肉鸡”计算,一个月就能轻松赚取至少1万元,而这还不包括窃取“肉鸡”电脑上的QQ号、游戏帐号、游戏币、银行帐号等进行交易所获得的收入。正是由于灰鸽子背后巨大的经济诱惑,无数人投身其中,乐此不疲地制造、传播灰鸽子。

木马

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。木马会在用户的机器里运行服务端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

间谍软件

间谍软件是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。 用户的隐私数据和重要信息会被那些后门程序捕获, 甚至这些 “后门程序” 还能使黑客远程操纵用户的电脑。

广告软件

广告软件是指 未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。安装广告软件之后,往往造成系统运行缓慢或系统异常。

网络钓鱼

移动互联网恶意代码样本是指存放移动互联网恶意代码的文件实体形态,其可以是独立的恶意代码 载体文件,被感染型恶意代码感染后的文件对象,也可以是非文件载体恶意代码的文件镜像(包括但不 限于引导性恶意代码的文件镜像、内存恶意代码的文件镜像)。

浏览器劫持

浏览器劫持是一种恶意程序,通过DLL插件、BHO 、Winsock LSP 等形式 对用户的浏览器进行篡改,使用户浏览器出现 访问正常网站时被转向到恶意网页、IE浏览器主页 / 搜索页等被修改为劫持软件指定的网站地址等异常。

恶意软件

恶意共享软件是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上,并且利用一些病毒常用的技术手段造成软件很难被卸载,或采用一些非法手段强制用户购买的免费、共享软件。

恶意扣费

在用户不知情或未授权的情况下,通过隐蔽执行、欺骗用户点击等手段,订购各类收费业务或使用移动终端支付,导致用户经济损失的,具有恶意扣费属性。

隐私窃取

在用户不知情或未授权的情况下,获取涉及用户个人信息的,具有隐私窃取属性。

远程控制

在用户不知情或未授权的情况下,能够接受远程控制端指令并进行相关操作的,具有远程控制属性。

恶意传播

自动通过复制、感染、投递、下载等方式将自身、自身的衍生物或其它恶意代码进行扩散的行为

资费消耗

在用户不知情或未授权的情况下,通过自动拨打电话、发送短信、彩信、邮件、频繁连接网 络等方式,导致用户资费损失的,具有资费消耗属性。

系统破坏

通过感染、劫持、篡改、删除、终止进程等手段导致移动终端或其它非恶意软件部分或全部 功能、用户文件等无法正常使用的,干扰、破坏、阻断移动通信网络、网络服务或其它合法业务正常运 行的,具有系统破坏属性。

诱骗欺诈

通过伪造、篡改、劫持短信、彩信、邮件、通讯录、通话记录、收藏夹、桌面等方式,诱骗 用户,而达到不正当目的的,具有诱骗欺诈属性。

流氓行为

执行对系统没有直接损害,也不对用户个人信息、资费造成侵害的其它恶意行为具有流氓行为属性。

建立良好的安全习惯。例如:不要轻易打开一些来历不明的邮件及附件,不要上一些不太了解的网站,不要运行从互联网上下载的未经杀毒处理的软件等,这些必要的习惯会使您的计算机更加安全。

关闭或删除系统中不需要的服务。默认情况下,操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大作用,如果删除它们,就能大大减少被攻击的可能性,增强电脑的安全。

经常升级安全补丁。据统计,大部分网络病毒都是通过系统安全漏洞进行传播的,象冲击波、大无极、SCO炸弹、网络天空等。漏洞的存在,会造成杀毒杀不干净的状况,所以应该定期到微软网站去下载最新的安全补丁,堵住系统的漏洞

使用复杂的密码。有许多网络病毒是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数,减少被病毒攻击的概率。

迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

了解一些病毒知识。这样您就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果能了解一些内存知识,就可以经常看看内存中是否有可疑程序。