用户终端接收不到SP类短信的原因1

上传人:宝路 文档编号:22277410 上传时间:2017-11-26 格式:DOC 页数:15 大小:122.32KB
返回 下载 相关 举报
用户终端接收不到SP类短信的原因1_第1页
第1页 / 共15页
用户终端接收不到SP类短信的原因1_第2页
第2页 / 共15页
用户终端接收不到SP类短信的原因1_第3页
第3页 / 共15页
用户终端接收不到SP类短信的原因1_第4页
第4页 / 共15页
用户终端接收不到SP类短信的原因1_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《用户终端接收不到SP类短信的原因1》由会员分享,可在线阅读,更多相关《用户终端接收不到SP类短信的原因1(15页珍藏版)》请在金锄头文库上搜索。

1、用户终端收不到 SP 类短信的原因一、用户终端收不到 SP 类短信的原因用户反映的收不到短信的投诉,在系统侧显示,短信均已下发成功,但是用户感知未收到,针对此类问题,通过测试核查及外界信息搜集,现将原因归类如下:1、目前,市场上出售的智能机,都带有一些安全软件(安全管家、QQ 手机管家、 360 安全卫 士、网秦等),此类软件均默认开启智能拦截,且含有默认的拦截关键字,导致用户无法接收除点对点短信之外的其他短信。实际上用户终端已成功接收到短信,但是被安全软件拦截,导致用户收件箱中无相关信息。2、用户手机终端下载安装非法或恶意软件后被植入恶意插件和病毒,此类软件和病毒会主动删除 10086 短信

2、,导致手机不显示。这些恶意插件和病毒在用户完全不知情的情况下会进行如下操作:(1)自动联网并删除上网记录;(2)自动向多个地址发送数据包泄露用户隐私;(3)自动发送短信订购高资费 SP 业务并迅速删除发送记录;(4)卸载手机杀毒软件,导致用户丧失对其他病毒的防备;(5)拦截并删除 10086 等系统下发的短信,使用户不能及时了解自己的手机费用信息。手机病毒的这些操作特征使终端使用者在完全不知情的情况下产生恶意扣费和屏蔽 10086 短信。二、用户收不到 SP 类短信的处理建议方法一:请用户检查手机终端是否安装了安全管家、QQ手机管家、360 安全卫士、易安信、网秦等手机安全软件。如果安装了此类

3、软件,请检查短信拦截规则或者将存储卡取出再测试能否收到 SP 下发的短信。方法二:如果用户在安装软件时被植入了恶意插件或病毒,请打开手机终端的进程管理,查看是否有mssver、servtimer、sysobsvc、msgobsvr、system 等异常进程,如果有此类进程,请结束这些进程并在手机上删除这些进程对应的文件,重启手机终端再测试。方法三:如果用户终端在上网时被恶意安装了“主题精灵”、“连 接功能” 、“网络” 等软件,请删除这些 软件。其中“ 网络”软件在正常模式下不易删除,因为被安装上的“网络” 软件和手机终端自带的“网络 ”浏览器是同名的,出 现这种情况可以通过下面的方法删除:首

4、先,进入“设置- 存储卡-选择-取出存储卡”,待存 储卡取出后,再 进入进程管理卸载“ 网络”即可。方法四:如果按上述方法处理之后终端仍收不到 SP 类短信,建议用户重新安装手机操作系统。附件:“屏蔽 10086 端口短信类手机病毒”情况:序号 名称(英 文) 名称(中文) 特征描述1 s.payment.CoolShower.a吸血狂魔 伪装成“来电显示”一类具有实际功能的软件,欺骗用户下载,一旦下载安装后,病毒包同时在后台安装1、 安装后自动运行,开机自启。2、 后台私自联网,下载病毒包并私自安装。3、 私自向某个号码发送包含用户手机信息的短信,窃取用户信息4、 未经用户允许,多次恶意订购

5、资费游戏,屏蔽10086短信的确认通知。让用户产生较大的经济损失。该病毒从121.37.61.23下载指令,通过指令从http:/n0kia.cc/fee/CoolCaller1_5_signed.SIS下载病毒安装包,该病毒安装包继续从121.37.61.23下载指令,根据指令向13421379062发送多条用户imei和IMSi信息,同时实施扣费操作。并屏蔽10086短信查询扣费记录,发现点播四川长城软件科技有限公司的墨滴T业务,扣费8元。点播深圳是安鹏通讯科技有限公司的黑暗灵魂之歌,扣费8元,2 s.payment.SoftVMS.a伪诺基亚升级诱骗1、该病毒以“software”为名,

6、诱骗用户下载安装,下载安装后无图标。2、病毒在安装后后台不定期联网,联网过程中下载手机游戏,扣取用户费用。3、病毒在后台下载游戏时,获取病毒服务器指令,下载XML,该XML在病毒下载手机游戏时屏蔽指定关键字的短信,关键字包括10086901,由于返回的确认短信包括关键字10086901,所以隐瞒了用户资费信息,造成用户在不知情下,被恶意扣取费用。3 s.privacy.InstallGuide.a短信破坏王 该病毒在用户手机安装后无图标显示,安装过程中将激活两个恶意进程在后台不定时联网,大量消耗用户的手机流量,并向多个地址发送用户手机信息。该病毒不但删除通讯记录中的联网记录,而且使短信操作运行

7、迟缓,甚至短信接收丢失,同时还会屏蔽手机接收到的10086短信。一系列破坏性行为不但泄露用户隐私,更会对用户对手机的正常使用造成严重影响!4 s.system.SMSMgrProject.a伪系统升级 1、该病毒侵入用户手机后自行启动并在后台联网。2、接收指令,屏蔽10086、10658007开头、106680011、1065889955、10665110和10658327的短信。3、包含下载恶意插件的代码和行为,但没有实际下载。在后续的过程中可能会涉及扣费的行为。5 s.system.Batch_SV.a游戏炸弹 (1)该sis文件为一款手机游戏。它捆绑了插件Orc.sis,也即起作用的病毒

8、文件。Orc文件释放并启动病毒体sysobsvc.exe和msgobsvc.exe。(2)中毒后,手机主要症状为接收不到10086的短信。(3)有时程序会自动联网。测试结果:一、运行提示软件安装完是个插件二、经过查询短信珍藏,话费清单(无扣费记录),查询WAP记录:http:/ s.payment.ShieldConfirmSMS魔霸 一、病毒安装后,启动进程MelonePreInstall_0x20044C1B.exe关闭网秦,360等杀毒软件。二、启动ShieldConfirmSMS_0x20044C1C.exe下载“10086,10086901,点播业务”等关键字,并屏蔽包含这类信息的短

9、信。三、启动JarInstaller_0x20044C1A.exe安装扣费jar包(实际并没有此功能),安装有扣费提示,屏蔽10086确认扣费信息,恶意扣取用户资费。7 s.system.kdbook.a伪口袋书城 该病毒以图书软件为名,诱使用户下载安装,病毒安装后,马上在后台联网同时屏蔽10086短信1、恶意进程开机后自启,该进程导致手机不能接收10086发送的短信,只能在通讯记录中看到接收10086短信的记录,但是收件箱没有短信,以下记录了拦截短信的过程:2、通过IDA的追踪,能够分析出该病毒服务器的地址8 s.privacy.SystemSync.a手机升级 1.病毒在后台自动联网2.该

10、病毒以MobileFarmGame5th为名诱使用户下载安装。3.病毒安装后无图标,将在后台联网,泄露用户隐私。4.病毒收到10086短信时,只有短信提示音,收件箱中无短信内容,即会删除10086短信。5.该具有开机自启功能,并具有自我复制的能力,用户很难手动进行删除。测试结果:一、运行提示软件安装后提示需要支付8元可终身使用。二、经过查询短信珍藏13552040894 (Reg:860113000180828,NokiaN96),查询话费清单:13552040894 ,WAP记录:http:/:80/NewUpdate/GetXQServUrl.aspx?imei=8601130001808

11、28 http:/:80/NewUpdate/3rd/upload.aspx?uid=860113000180828&ver=1&sign=TMMQ2EHOMUCMSQHhttp:/:6106/control/ask.action?arg=0&phone=13544446743&id=30040011&ver=1.0.9&count=1http:/:80/entry?C=0300000001&ContentID=701171000000008537&F=207702_207704&I=201http:/:80/portalone/WML/portalone.portal?p_p_id=Comm

12、onContent&p_p_p_id=66107&p_p_sta三、总结:该软件是个需要扣费使用的软件,软件有自动发短信、自动联网行为。详细请看附件中的口袋书城测试结果测试结果2:一、运行提示软件安装完是个插件二、经过查询短信珍藏:13520931794 *Reg:356376020829044,NokiaN97,话费清单记录:13520931794,查询WAP记录:http:/ s.payment.Symvideo.a录相骗子 1、该病毒主要通过短信链接进行传播。伪装成你好友发来的自拍录相,欺骗用户下载安装。2、病毒入侵用户手机后自行启动。在后台联网,接收病毒服务器指令。3、接受病毒服务器指

13、令后在后台下载扣费的手机游戏,并且通过屏蔽短信隐瞒用户扣费信息。测试结果:一、运行提示软件安装完自动联网二、经过查询短信珍藏,话费清单(无记录),查询WAP记录:http:/ s.payment.systemsync.a智能解锁 测试结果:一、运行提示软件安装时提示一次性收费八元二、经过查询短信珍藏,查询话费清单有扣费记录700002052000,查询WAP记录: http:/117.135.135.125:6106/netfee/ask.action?arg=0&phone=13544447924&id=90020016&ver=1.0.0&count=2三、总结:软件是个付费使用的软件,有自动联网和屏蔽移动话费清单查询短信和泄漏用户手机信息行为。中文名:导航仪英文名:s.payment.systemsync.b一、恶意进程开机后自启,该进程导致手机不能接收10086发送的短信,只能在通讯记录中看到接收10086短信的记录。二、后台频繁联网,消耗用户资费。三、查询WAP记录:http:/ s.payment.AnalogCall.a伪装来电 该病毒侵入用户手机后自行启动。在后台联网,接收指令,并私自下载病毒安装包,恶意扣取用户费用,屏蔽10086短信,致使用户无法确知资费信息而造成重大经济损失。 具体为:1、 安装后自动运行,开机自启

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号