在注册和我信时,软件提示SIM卡有木马清除大师v8注册码程序怎么去?

手机会中木马病毒导致有时卡或卡死吗?_百度知道
手机会中木马病毒导致有时卡或卡死吗?
给手机加速,上网管理和系统优化等高端化和智能化的管理需求,你可以安装一个腾讯手机管家,它使用安自心,清理系统垃圾。谢谢。它是您的贴心管家,满足你的隐私保护,简随行的理念,骚扰拦截等安全防护的基础上,为您提供病毒查杀。它可以一键释放系统内存你好;手机中木马病毒当然会导致卡死
其他类似问题
为您推荐:
其他3条回答
在其运行过程中会占用大量系统资源现在确实有针对手机操作系统的木马病毒,木马病毒主要用途是用来盗取用户信息,有可能会导致运行缓慢甚至卡死
那我该怎么办,手机全清空有用吗
可以在手机里装一份腾迅的电脑管理或是360的手机卫士来查毒,这类安全工具不仅仅可以查毒,还可以清理垃圾或拦截骚扰信息。
木马病毒最大的特点偷窃系统个人信息,找360手机急救箱就有办法清除他
木马病毒的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁天极传媒:天极网全国分站
您现在的位置:
& >>用事实说话 浅析网络犯罪如何取证
用事实说话 浅析网络犯罪如何取证论坛整理 13:44分享到:
  随着网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络的日新月异,计算机网络犯罪也逐渐走进了我们的视线。黑客攻击、网络钓鱼,僵尸网络,这些以谋取非法利益为目的的新兴犯罪手段,使人们诚惶诚恐。不仅仅是因为担心数据丢失给企业和个人造成经济损失,更重要的原因是当企业或个人发现了被黑客攻击,被病毒侵害而造成损失后,往往不知道该怎么办,举报到相关部门,又缺乏足够的证据,毕竟这是虚拟的世界,找证据非常的难。这也是本文要和大家探讨的问题:计算机取证。
  计算机证据是指在计算机系统运行过程中,产生用以证明案件事实的内容的一种电磁记录物。针对网络攻击事件,可以作为证据有:系统日志、日志、日志、网络日志、日志、、磁盘驱动器、文件备份等等,其中入侵检测、服务器日志是主要的证据来源。从企业信息网络安全建设来看,计算机取证已经成为一个重要的领域。通过检查计算机的访问日志信息,可以了解犯罪嫌疑人在该计算机上做了哪些事情,找到可疑文件;通过黑客工具反向判定,可以追踪黑客动向以及了解黑客活动。
  但是从目前的情况来看,网络取证还是非常困难的,因为到目前为止,国家还没有一个成文的相关法规出台。而且现在的犯罪分子也十分狡猾,网络犯罪手段也非常隐蔽多样,以色情犯罪为例,在罪犯建设的站点上,开辟隐藏的色情版块,只给那些老成员访问,有着长期的信任关系才能访问嫌疑人到隐藏版块,其他会员则不可见。有些甚至只有通过2层、3层网络代理才可以访问,还有人使用vpn做加密通道,在肉鸡上放置色情资源,嫌疑人为了证明自己的清白,经常在主页上植入木马程序,自己不光卖流量,还卖信封(信封是指个人信息,visa,信用卡等访问会员信息),当你抓捕他的时候,他能诡辩的声称这个服务器空间是被别人给利用了,自己也是受害者。这些手段和行为在司法机关立案和定罪时,确实很难成为呈堂证供。计算机取证这条道路是漫长而深远的,有时抓获嫌疑人,却因为证据不足而不能定罪,留下的是更多的无奈。
  用事实说话
  2006年6月,我所在城市的刑侦大队,来找我帮忙做一次计算机技术分析和取证。起因是当地的一个犯罪分子在劫车杀人后,曾经来过当地的汽车配件市场中的一个商店,买过一个零件,而当时卖配件的售货人员在他们使用的电脑上留有一些销售记录。我首先查看了机器上装的销售软件,该销售软件是广东开发的,操作平台是基于DOS开发的,很BT(BT在这里可以理解成“变态”),竟然还调用了ucdos。经过一些行为分析和操作检查后,发现里面有很多记录,但是很多从登记的人员信息来看都是虚假的,更奇怪的是只有近几天的销售记录,而没有以前的。就打电话给商店老板,老板说这个电脑平时都是用来做销售记录,偶尔听听音乐的,没有人懂电脑的,经过再三的确认,或许有人误操作吧。不过这也难不倒我们,用EasyRacover(EasyRacover是一种软件)经过近3个小时的恢复,发现了不少东西。遗憾的是还没发现有价值的信息,在一些数据库文件中发现的销售日期是近来几天的。哎,看下表都已经夜里2点了,抽颗烟,继续分析,期间用了很多工具,还是一无所获。第2天早上,朋友买来早点,等着听我的好消息,我只能两手一摆,没有结果。但是我不死心,因为从我个人研究的角度考虑,肯定还是有内在原因的,商店那边肯定还是有问题。经过再三的询问,终于才知道里面有一个销售人员懂点基本的操作,晚上趁老板不在的时候,看一些自己买的色情影碟,后来机器中了病毒,他怕老板知道,就用了那种ghost版本的winxp安装盗版光盘,哎,就是这个可怕的ghost,造成了永久不能复原,让我们在第一时间损失了获得嫌疑人第一手的信息,经过后来和一些数据恢复专家的探讨,他们说这就相当于一次物理写入,在数据恢复研究领域,物理擦写是无法在还原记录的,就是目前美国也无法完成物理擦写后的数据恢复。
  这是我当是第一次做取证方面的事情,虽然是失败了,但是却激发了我很浓厚的兴趣,现在一直也在这个方面做一些研究,有时也和警察朋友一起做些配合。
  那么黑客是怎么去消除证据的?
  是不是真的象一些黑客电影里面演的那样,把使用的数据光盘放入里面摧毁,把锁定,敲任意键都进入数据倒计时自我毁灭状态。说老实话,把光盘放入微波炉里面,消除证据我还没有做过,不过以前和朋友到是真写过一个毁坏硬盘的程序,程序运行的时候要对磁头进行读写,硬盘高速旋转,做大量计算的时候,突然之间停止,杀死他的马达。主要思路是来自对软驱的读写控制,因 motor 这个命令而想到的,为此也报废了一个硬盘。所以键入任意键,进入硬盘自毁程序,我是认可的。而放入微波炉的那个,想想太危险,就没有做个这样的。其实大多数黑客都不是只有一个硬盘的,一般情况下都是有2-3块,把一些珍贵数据放在里面。在他们跑路的时候,用塑料带罩着。放在隐藏的角落,具体什么位置,大家自己去想吧。每个人的思路不一样,我这里不好多做解释。现在还有的一些黑客把资料放在自己的pda里面,手机都是二手的,然后在把SIM卡进行擦写,即使我们做了发射基站定位,也还是找不到他们真正的藏匿之所。黑客还喜欢把经过跳转的路由节点都一个个的干掉,把犯罪信息抹除的干干净净。
  如何查找证据呢?
  一般黑客的常用做法就是以假乱真,通过注册表来克隆帐户,用克隆帐户访问一些核心信息,通过DOS修改文件时间等手段,造成一种迷惑的假象。很多木马程序都是放在system32里面。很少有用户留意这个目录。黑客也会在肉鸡上开vpn服务,不过通常访问的时候都是过三层代理访问肉鸡,即使被发现和跟踪也只能访问到代理主机,同样它也是一台肉鸡,而且多数都不是在国内。这给取证方面增加了很大难度。
  黑客通常在访问完肉鸡(傀儡机)后,首先要做的工作,是清除系统访问日志,国内的都喜欢用小榕的那个工具清除系统日志,一般我们浏览一些信息的时候,从“开始”菜单的“文档”菜单可查看到Windows 系统自动记录的最后使用的十五个文档,实际上,这个信息存放在:\Documents and Settings\Default User\Recent中(Default User是Windows登陆的用户帐号,下同),它还包括有文件链接和访问时间,检查此文件夹,可以了解最近计算机的使用情况。
  不仅如此,从开始菜单,运行regedit ,从注册表中搜索recent ,将得到许多recent 记录。例如:
  在HKCU\ Software\ \ DevStdio \ 6. 0\ Recent File List 有开发工具Visual Studio 的最近使用的程序文件和工程文件;
  在HKCU\ Software\\ Acrobat Reader\ 8. 0\ AdobeViewer 有该软件最近阅读过的文件;
  在HKCU\ Sof tware \ Microsof t \ Office\ 9. 0\ Excel\ Recent Files 有Excel 最近打开的文档;
  前述开始菜单的十五个文档也存放在HKCU\ Sof tware\ Microf t \Windows \ CurrentVersion \ Explorer \ RecentDocs ,只不过文件名使用的是Unicode 编码;
  在C:\Documents and Settings\Default User\ Local Settings \History 中存有最近访问所留下的所有文件;
  IE 访问历史在C:\Documents and Settings\Default User\ LocalSettings\ Temporary Internet Files ,记录了Internet 地址、标题和上次访问时间等;
  在HKCU\ sof tware\ Microsof t \ Internet Explorer Type2dURLS 路径下可以看到上网的网址。
  C:\Documents and Settings\Default User\ Favorites 是收藏夹,在作系统信息检查时,应当在资源管理器中设置“显示所有文件”,因为在默认情况下,系统文件夹设置成“隐藏”属性。通过这些操作就可以看到我们访问过的一些痕迹。
  国外的是怎么样做网络取证的?
  着美剧越狱的热播,大家都对那个充满着离奇色彩的电影而充满想象,但是处于职业习惯,我更看中的是那个FBI探员的犯罪猜想以及FBI做的数据还原。FBI就是通过的从而知道了男主角的全盘计划。如果不想让人看到自己的一些记录,完全可以把硬盘进行分解,做物理性破坏。从近三年的计算机安全技术论坛(FIRST年会)看,计算机取证已经成为广为关注的问题。国际上在计算机取证方面已有比较深入的研究,并且有不少公司推出了相关的产品。美国五个已建成和计划建设中的计算机取证实验室,专门用于恐怖活动追踪和计算机犯罪调查。
  一般国外惯用的取证手法还是通过专业工具,主要使用Encase和Ftk这两个,通过二进制数据还原技术来重现一些机器操作信息和软件安装数据信息等。在电子邮件取证方面是通过EmailTrackPro这个工具来做一些电子邮件定位,通过分析邮件来往信息头做出判定,同时这也是捕捉网络蠕虫病毒,跟踪源惯用的方法,还有通过Filemon等工具做一些信息比对,找出木马和黑客软件的容身之所,根据逆向分析来进行反跟踪,侦查黑客的所在地。从而通过诱捕、抓捕犯罪嫌疑人,当然更多的也是通过高额的赏金来做情报收集。圈里有一种传说:FBI可以对六次的重复擦写的磁盘做出数据还原。我也和国外的朋友探讨过,大家一致认为这绝对是不可能的,要不怎么说是传说呢?
  应该怎么取证
  为了确保证据的安全、可信,计算机证据国际组织( International Organization on Computer Evidence ,IOCE) 对数字证据的采集、保存、检验和传送提出的特别要求:“必须使用有效的软硬件进行采集和检验;数字证据的采集、检验、传送全过程都必须有记录;任何有潜在可能对原始数字证据造成改变、破坏或毁坏的活动必须由有法律上承认的有资质的人进行。对现场计算机的一个处理原则是,已经开着的计算机不要关掉,关着的计算机不要打开。如果现场计算机是开着的,应避免使屏幕保护程序激活。检查屏幕上的活动。如果发现系统正在删除文件、格式化、上传文件、系统自毁或进行其他危险活动,立即切断。
  场取证时,应当记录系统日期和时间、主存内容、当前执行的进程列表、在端口提供服务的程序列表、当前系统内用户列表,如果是联网系统,还应收集当前连入系统的用户名和远程系统名。还应当尽可能记录使用者的个人情况、用户名、口令、密码等。
  对于计算机数据,使用专用的取证工具进行硬盘复制,在实验室对备份的硬盘进行检验,采集证据。原始硬盘封存保管。对于取证用的计算机,要进行病毒检测,防止病毒传染到被检测的计算机。
  计算机取证方面存在的问题总结:
  计算机取证技术是相关法律法规赖以实施的基础,是我国全面实现信息化的重要技术之一,但现在还存在以下问题:
  (1)计算机取证涉及到磁盘分析、加密、数据隐藏、日志信息发掘、数据库技术、介质的物理性质等多方面的知识,取证人员除了会使用取证工具外,还应具备综合运用多方面知识的能力。
  (2)在取证方案的选择上应结合实时取证和事后取证两种方案,以保证取证的效果,因此可以将计算机取证融合到等网络安全工具中,进行动态取证。这样,整个取证过程将更加系统并具有智能性。
  (3)计算机取证只是一种取证手段,并不是万能的,因此应与常规案件的取证手段相结合,比如询问当事人、保护现场等,从而有效打击计算机犯罪。
  (4)到目前为止,尽管相关部门早已进行了计算机安全培训,但还没有一套成形的操作规范,使得取证结果的可信性受到质疑。为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准和取证工作的操作规范是非常必要的。
  更多黑客内容请看:
(作者:佚名责任编辑:原野)
欢迎在新浪微博上关注我们
Win10系统在Win8的基础上对界面、特性以及跨平台方面做了诸多优化。
手机整机DIY企业级
pc软件手机软件手机下载过有木马的软件360提示后我就卸载了,银行卡会不会被盗_百度知道
手机下载过有木马的软件360提示后我就卸载了,银行卡会不会被盗
我有更好的答案
你好朋友这样的建议打开360卫士的安全防护就可以了
担心被盗先修改密码
其他类似问题
为您推荐:
银行卡的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁---深圳晚报
第A11版:今日九州·焦点
标 题 导 航
第A01 : 晚报头版
第A02 : 今日城事
第A03 : 晚报早评
第A04 : 今日关注
第A05 : 今日城事
第A06 : 今日看点
第A07 : 今日看点
第A08 : 今日城事
第A09 : 今日九州
第A10 : 今日九州·重点
第A11 : 今日九州·焦点
第A12 : 分类广告
第A13 : 今日九州·社会
第A14 : 今日天下·关注
第A15 : 今日天下·综合
第A16 : 今日天下
第A17 : 社区新闻
第A18 : 社区热线
第A19 : 社区热线
第A20 : 特别报道
第A21 : 拍案说法
第A22 : 一线警事
第A23 : 社区八卦
第A24 : 视觉新闻
第A25 : 记者帮你
第A26 : 今日体育
第A27 : 今日体育
第A28 : 今日体育·纵深
第A29 : 今日体育·花样
第A30 : 今日好彩·福彩
第A31 : 今日好彩·体彩
第A32 : 今日消费
第B01 : 星七天
第B02 : 今日娱情·星闻
第B03 : 今日娱情·重点
第B04 : 今日娱情·星闻
第B05 : 今日娱情·星闻
第B06 : 天上人间·资讯
第B07 : 专题报道
第B08 : 今日连载
第B09 : 都市驿站
第B10 : 快乐搜购
第B11 : 知道周刊
第B12 : 知道周刊·人物志
第B13 : 知道周刊·话语泉
第B14 : 知道週刊·书之道
第B15 : 知道周刊·文化通
第B16 : 知道派报告
第C01 : 今日创富
第C02 : 今日创富·理财
第C03 : 万人牵手
第C04 : 大时尚
第C05 : 大时尚
第C06 : 大时尚·保养
第C07 : 大时尚·保养
第C08 : 大时尚·综合
第C09 : 大时尚·美体
第C10 : 大时尚·美体
第C11 : 大健康
第C12 : 大健康·重点
第C13 : 大健康·重点
第C14 : 大健康·保健
第C15 : 大健康·瘦美秀
第C16 : 大健康·保健
或许打开一条彩信你的手机就已被监听
“好事者”亲身体验发现:只需在对方手机安装一款名为“X卧底”的软件,即可监听通话、偷看信息,而被监听者手机上不会有任何异样显示
&&据广州日报报道 “拷贝一个别人的手机号码,对方的通话可以听,信息可以看,是您官场、情场、商场的最好帮手……”你是否也收到过类似的信息?近来,社会上似乎开始刮起一阵“窃听风”,出售手机窃听软件、硬件的非法短信铺天盖地袭来。最近有“好事者”试验了一把,手机窃听真的能实现吗?&&1&&体验&&“好事者”验证:真的实现了窃听&&这名“好事者”陈西(化名)居住在内地某城市,出于好奇,他试验了一把这些窃听信息的真实性,最后的结果让他非常惊讶,因为他真的实现了窃听。&&陈西搜索了几百个手机窃听器材的网页,最后决定体验一款名为“X卧底”的窃听软件。在目标手机确认开通了上网功能和呼叫等待业务后,卖家发来一个网址和11位数字验证码、一个激活码,在网上输入验证码后下载一个文件名为FSXR_5.00.sis的程序,然后直接在手机上安装或通过手机数据线连接电脑进行安装。&&该软件大小只有700KB,用目标手机上网、下载并安装到手机并激活最多只需1分钟。软件被安装到手机并激活后自动隐藏,随后在手机里根本找不到下载和安装过该程序的痕迹,程序源文件也无法找到。&&不久卖家发送短信告诉陈西,后台远程设置完毕,马上可以对目标手机进行“环境监听”、“通话监听”、“短信监控”。&&首先进行“环境监听”试验。陈西用监控手机拨打了放在另外一间房的目标手机,电话随即接通,他听到了另一间房的键盘敲击声和协助试验的朋友的说话声,但朋友说没有感觉到手机有一丝异样。&&在目标手机与其他号码通话的过程中,陈西使用监控手机拨打目标手机,没有忙音、没有等待提示,通话随即接通,他听到了目标手机和其他号码的通话内容。目标手机挂断后,监控手机随即收到了一条告知短信,目标手机刚刚的通话时间、通话对象,被明明白白地标注在发来的短信里。&&整个过程中,目标手机没有任何异常,手机中的来电记录中也没有监控手机的来电号码。随后,陈西又使用目标手机向外发送了短信、彩信,与之前一样,目标手机的任何通话、短信活动没有一项能够逃过监控手机的“眼睛”。&&实验结束后,陈西付款后取出被装入窃听软件手机中的SIM卡,换入一张新的SIM卡开机后,监控手机随即接到短信称:“目标手机SIM卡号码已经更换为138××××××××。”&&2&&功能&&“X卧底”:11项“绝活”让人惊叹&&据称,“X卧底”手机窃听软件具有通话监听、环境监听、GPS跟踪定位、短信、电子邮件监控、截获通话记录、手机基站位置跟踪、远程遥控、换卡通知、后台管理等11项让人不可思议的功能。&&&&环境监听:&&“X卧底”手机窃听软件被秘密安装到目标手机后,当目标手机处于待机或关机状态时,用监控号码拨打目标手机号码,目标手机将会被秘密接通,“X卧底”软件不仅会自动激活目标手机的免提麦克风,而且在目标手机上不会有任何显示,目标手机这时候就相当于放在目标身边的一个窃听器,监听者可以清楚地听到目标手机周围环境的声音。&&如果目标手机正在使用中或者目标手机的使用者按了任意键,那么您的这次呼叫将会被秘密断开,不留一点痕迹。&&卖家介绍,这种状态叫环境监听。除非目标手机卸掉手机电池或SIM卡,否则想什么时候听就什么时候听。&&一旦目标手机在与其他手机通话,监控目标手机的监控号码会收到短信通知。此时用监控号码拨打目标手机号码,目标手机会在毫不知情的情况下被隐蔽拨通,此时可以清楚地听到目标手机与其他人谈话的声音,并且可以录音。目标手机停止通话后,监听状态恢复为环境监听操作。&&&&通话、短信、邮件监控:&&被安装了“X卧底”手机窃听软件的目标手机,将会一条不漏地将来电、去电号码,通话时间、持续时间,短信、邮件内容以短信形式发送到监控号码的手机上或者服务器上。&&如果对方号码在目标手机的通讯录(联系人)存有姓名,那么还会显示对方号码的关联姓名,以便监控号码随时有选择地进行监听。&&3&&现状&&200多款手机均会“中招”&&销售人员向陈西介绍,手机窃听软件安装比较苛刻,必须满足3个基本条件:其一是能接触到目标手机;其二是目标手机型号必须是软件支持的型号,不过2006年以后出产的各种品牌、型号的手机几乎都可以安装,有28个品牌218种型号的手机符合这一条件;其三是目标手机的SIM卡须满足一些条件,必须开通GPRS上网,否则捕获的记录数据无法上传后台服务器,但只要求环境监听功能则可以不要求GPRS上网支持。要实现监听双方通话则要开通来电等待。&&4&&追问&&监听软件竟是合法销售?&&1.谁为监听产生费用埋单?&&虽然“X卧底”软件声称被监控者绝对不会发现自己被人监控,但陈西在调取网络运营商提供的通话清单后发现,虽然目标手机上没有监控手机号码痕迹,但通话清单上却有监控手机号码被叫通话的影子。监控手机只支付一般通话费用,而目标手机每拨打一次电话或接听一次电话,都会同时向监控手机和软件后台服务器各发送一条短信,短信费用全部由目标手机机主埋单。&&如果监控手机不开启环境监听、即时通话监听,而是只在后台服务器设置短信、通话记录拦截和通话录音上传功能,监控手机机主将不承担任何费用,而目标手机机主的短信费和手机上网费将大大增加。&&&&2.非法软件还在更新换代?&&“X卧底”一销售人员说,该软件既在工商部门注册,也在工信部门备案,不存在非法销售。网页宣传称软件来自泰国特洛伊软件公司,当时该软件只有环境监听一项功能。该软件刚问世时媒体也曾报道过,有关部门也进行过查处,但3年来“X卧底”软件却越查越“先进”,越来越多的人开始加入销售和使用该软件的行列。&&陈西试用的则是2008版二代软件,监听性能已大大提高,已增加了通话监听、短信、通话信息拦截等10项功能,但安装软件需要接触目标手机,改变监听号码、暂停监听、卸载程序等需要上网登录后台服务器操作。&&如今最新的2009版三代软件不需要接触目标手机就可以将软件程序以彩信病毒的形式不知不觉地植入手机,然后直接用监控手机发送指令给目标手机进行监控。&&&&3.手机操作系统存漏洞?&&网秦科技手机研究专家林宇向记者介绍,“X卧底”的即时监听是利用手机三方通话功能实现的。现在智能手机的普及,也为窃听技术的实现提供了设备上的支持。手机生产商在生产手机设备时为了抢占市场,手机操作系统本身就不完善,在通信安全上留下了有待完善的漏洞。加之许多手机上网时都没有手机防火墙,很容易让手机窃听软件侵入。许多手机用户可能不知道,我们目前使用的某些国外生产的手机本身可能留有监听接口。&&■
专家支招&&七招防范&&被窃听&&第一,不要轻易将自己的手机交给外人保管和使用;&&第二,不要轻易打开来路不明的彩信,如无必要,不要轻易到网站上下载软件,主要是避免病毒和木马程序入侵;&&第三,尤其是那些开通手机上网功能的用户,最好给手机安装一些防火墙或者是防毒软件,抵御监听病毒的侵入;&&第四,如果自己的手机短信和上网流量费用出现异常,要仔细查对通话和短信消费清单,看是否有不明来历的被叫号码和自己不知情的短信发送;&&第五,在召开重要会议或决策时,如担心遭手机窃听,最好不要带手机入场或将手机电池拆除;&&第六,手机遇故障维修时,一定要把SIM卡拔出来,防止别人复制SIM卡;&&第七,对于手机的一些接口,像蓝牙之类,有的是自动开启的,感觉用处不大,在公共场合最好把它关了。还有USB能关尽量关,在用的时候再打开。信息安全题库_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
信息安全题库
上传于||暂无简介
大小:131.05KB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢

我要回帖

更多关于 木马专家2015 注册码 的文章

 

随机推荐