<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    智能手機掌握用戶更多秘密 比PC更受黑客青睞

    VSole2018-03-12 21:53:20

    研究人員稱,這次攻擊非常嚴重,但它只是未來發生的攻擊的預演。它顛覆了傳統看法:即PC才是最受黑客青睞的攻擊目標。對手機發動攻擊變得越來越容易,攻擊它們可以獲得更大的回報,人們使用智能手機的時間遠遠超過電腦。對于黑客來說,攻擊手機是一個顯而易見的選擇。 

    據CNET網站報道,智能手機對用戶的了解程度超過用戶自己。

    智能手機隨時知道用戶的位置,知道用戶與哪些人通了電話,甚至是通話內容。它存儲有用戶家人的照片、寵物的照片,甚至是用戶使用的密碼等等。對于黑客來說,智能手機就是一本數字通行證,能獲得了解一個人所需要的所有信息。

    安全研究人員稱,這就是針對智能手機的攻擊日益猖獗的原因。

    在墨西哥舉行的卡巴斯基安全分析師峰會上,來自移動安全公司Lookout的研究人員安德魯·布萊希(Andrew Blaich)和電子前沿基金會的網絡安全主管伊娃·戈爾佩林(Eva Galperin)發表了他們關于Dark Caracal——針對移動設備的全球性惡意件,感染了逾20個國家的數以千計的用戶——的調查結果。

    通過追蹤技術,他們發現Dark Caracal“發源地”是貝魯特一幢屬于黎巴嫩安全總局的建筑物。Dark Caracal利用了與真正應用幾乎完全相同的虛假應用,誘騙數以千計的用戶把它安裝在手機上。一旦Dark Caracal安裝到用戶的手機上,黑客就能訪問手機上的任何信息。

    研究人員稱,這次攻擊非常嚴重,但它只是未來發生的攻擊的預演。它顛覆了傳統看法:即PC才是最受黑客青睞的攻擊目標。對手機發動攻擊變得越來越容易,攻擊它們可以獲得更大的回報,人們使用智能手機的時間遠遠超過電腦。對于黑客來說,攻擊手機是一個顯而易見的選擇。

    戈爾佩林表示,“入侵非常個人化的個人設備,就像了解了設備主人的想法一樣。”

    低門檻 高回報

    Dark Caracal專注于收集用戶個人信息,不需要利用任何新的漏洞就能完成其任務。該惡意件使黑客能拍照、發現用戶所處位置、錄制音頻,通過把自己偽裝成Signal和WhatsApp等消息應用進行傳播。

    CNET表示,允許Dark Caracal完成各種惡意任務的不是漏洞,而是用戶自己。它會像其他應用那樣要求獲得一些權限,對于毫無戒心的用戶來說,這些請求沒有任何異常。

    畢竟,Instagram和Facebook等應用也會請求獲得拍照、使用用戶位置信息和錄制音頻的權限。如果用戶下載了惡意件,但他或她卻認為是一款真正的應用,這些權限不會引起用戶警覺。

    谷歌和蘋果的安全補丁能堵上最新的漏洞,但它們擋不住用戶受騙。惡意件安裝到手機上,沒有利用軟件中的漏洞,利用的是人的弱點。

    布萊希表示,“黑客沒有在研究軟件漏洞方面花費大量時間和精力,只是利用了一款獲得過高權限的應用。如果不嘗試利用軟件漏洞,應用通過安全應用這一關并不難。”

    雖然谷歌和蘋果應用商店打擊惡意應用的力度還是相當大的,但第三方應用商店就是另外一回事了。布萊希解釋說,這是Dark Caracal能夠傳播的原因。

    這款虛假應用在一個名為“Secure Android”的網站上“打廣告”,稱它自己的WhatsApp和Signal版本比原版應用更安全。黑客在激進分子和記者群中推廣這一網頁,因為惡意件的目標就是竊取這兩類用戶的信息。

    雖然防止惡意件入侵的最好建議是,永遠不要通過不正規方法安裝應用,一些應用可能不能在美國之外的地區使用。例如,谷歌Play就不能在中國大陸地區使用。2014年,中國大陸地區活躍Android用戶數量為3.86億。

    補丁服務

    為了提高移動操作系統的安全性,蘋果和谷歌做了大量工作。蘋果安全飛地(Secure Enclave)和加密技術能很好地保護用戶數據,以至于美國聯邦調查局愿意花90萬美元解鎖涉嫌制造圣貝納迪諾槍擊案的恐怖分子的iPhone手機。

    谷歌通過Project Treble和Play Protect提高應用的安全性,封堵系統漏洞。

    但是,鑒于部分補丁軟件很少能被實際安裝在手機上,這些措施還很不夠。

    2月28日,美國聯邦貿易委員會發表報告稱,手機沒有足夠高效地獲得安全更新包。美國聯邦貿易委員會收集了蘋果、谷歌、微軟、三星、摩托羅拉、LG、HTC和黑莓有關安全補丁安裝過程的信息,結果并不令人樂觀。

    部分手機從未安裝過任何更新包。美國聯邦貿易委員會隱私和身份保護部門律師埃莉莎·吉爾森(Elisa Jillson)說,“支持期限從零到3或4年。”

    CNET稱,問題在于,安全更新通常與更廣泛的軟件更新捆綁在一起,這意味著某些型號手機從不會安裝補丁,而其他型號手機可能需要等上幾個月。美國聯邦貿易委員會建議將這兩種類型更新分開,提高為手機發布更新包的頻次。谷歌Project Treble已經在這樣做。

    在Project Treble實施前,谷歌的安全更新包只面向運行最近版本Android的手機。高達42%的Android手機用戶運行的不是最新版本操作系統,鑒于全球有20億名Android用戶,這意味著8.46億部手機可能面臨惡意件攻擊。

    戈爾佩林說,“絕大多數受害者都不是因零日漏洞受到攻擊的。他們是因早已被發現的漏洞受到攻擊的,他們只是沒有安裝補丁軟件而已。”

    布萊希表示,隨著手機攻擊越來越多,它將超過針對計算機的攻擊。

    在Dark Carcal興風作浪期間,Lookout和電子前沿基金會發現另外一個針對Windows計算機的攻擊。與受到攻擊的手機數量相比,Windows惡意件顯得相形見絀。

    吉爾森說,“這是一個已知的問題,設備沒有安裝更新包,因此,對于任何黑客來說,這都是一個敞開的窗口。”

    來源:CNET

    黑客智能手機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員稱,這次攻擊非常嚴重,但它只是未來發生的攻擊的預演。它顛覆了傳統看法:即PC才是最受黑客青睞的攻擊目標。對手機發動攻擊變得越來越容易,攻擊它們可以獲得更大的回報,人們使用智能手機的時間遠遠超過電腦。對于黑客來說,攻擊手機是一個顯而易見的選擇。
    Cellebrite 是一家總部位于以色列的智能手機黑客(或破解)公司,此前曾因為美國執法和安全機構解鎖 iPhone 設備而成為頭條新聞。
    由于新冠疫情的影響,黑客團伙對智能手機的攻擊正在快速增長,大量惡意軟件在未經用戶允許的情況下被安裝到手機中。據最新調查數據顯示,目前已知的安卓惡意軟件樣本總數已超過2500萬,每11秒就會有一個含有惡意軟件的新安卓應用程序發布,并且在非法商業利益驅動下,惡意軟件的研發速度還可能進一步加快。
    近日,色列研究人員Mordechai Guri發現了一種使用網卡上的LED指示燈從物理隔離系統中提取數據的新方法。Mordechai Guri發現,如果入侵者用特制的惡意軟件感染他們,他們可以用能夠控制LED顏色和閃爍頻率的定制化驅動程序替換原來的版本,以發送編碼數據。
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    如今,普通的智能手機都配備了各種傳感器,比如GPS、攝像頭、麥克風、加速計、磁強計、接近度、陀螺儀、計步器和NFC等等。“盡管存在非常真實的風險,但當我們詢問人們最關心的傳感器時,我們發現感知風險與理解之間存在直接關聯,”梅爾內扎德說。“因此,人們對攝像頭和GPS的關注遠遠超過了對無聲傳感器的關注。”
    Beniamini表示,Broadcom固件代碼中的堆棧緩沖區溢出問題可能會導致遠程代碼執行漏洞,允許智能手機WiFi范圍內的攻擊者在設備上發送和執行代碼。Google Project Zero團隊于去年12月向Broadcom報告了這一問題。蘋果和谷歌都通過周一發布的安全更新解決了該漏洞,谷歌通過其Android 2017年4月安全公告發布了更新,蘋果發布了iOS 10.3.1更新。
    智能手機到聯網打印機,甚至咖啡機,這些物聯網設備中的大多數都有良好的意圖,可以毫無問題地連接到您公司的網絡。然而,隨著物聯網設備的快速增長,它們同時繼續擴大攻擊面,給攻擊者提供了大量的入口點,以某種方式或其他方式影響你。啟用功能通常會增加安全風險。此外,確保在將產品帶入工作場所之前對其進行審查。包括移動熱點供應商在內的企業硬件的個性化是網絡安全的最大威脅之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类