六種最常見的網絡安全威脅
惡意應用
雖然針對移動設備的惡意應用數量不如那些困擾桌面的應用程序數量高,但這些應用很常見,尤其是針對 Android 平臺的應用。在過去的一年里,我們的Android端點保護檢測到的惡意應用程序的數量一直在穩步增長。
我們經常看到的不需要的移動應用程序包括廣告軟件,它通過在設備上顯示廣告來賺錢。其他流行的惡意應用在用戶不知情的情況下執行操作,例如閱讀短信或安裝銀行特洛伊木馬程序。最近,一個叫做"Chrome"的惡意應用程序冒充谷歌的瀏覽器,誘使用戶安裝或更新他們的移動瀏覽軟件,這種惡意應用程序變得越來越普遍。
在 9 月,我們檢測到的頂級惡意應用名稱中有 21% 包含"Chrome"一詞。其他前兩個術語是"語音信箱",它顯示在已檢測到的 24% 的惡意應用的名稱中,而"視頻播放器"則出現在這些應用名稱的 14% 中。
用戶通常不會因為去官方商店尋找這些糟糕的應用程序而最終使用這些糟糕的應用程序。通常,這些應用會通過短信進行推擠。雖然避免安裝任何通過短信對你來的應用程序是一個很好的建議,術語"鉻","語音信箱"和"視頻播放器"在任何應用程序的名義應該會引發一些巨大的危險信號。
覆蓋
FluBot提供了一個非常相關的例子,說明惡意應用如何利用我們手機通常有用的功能而茁壯成長。
自今年 4 月以來,我們已檢測到此 Android 惡意軟件在歐洲各地傳播。它通過短信到達設備上。安裝后,FluBot 將請求用戶激活 Android 的輔助功能服務。這些服務對殘疾人非常有用。不幸的是,它們對攻擊者也非常有用,例如,允許他們讀取輸入到其他應用中的文本、記錄擊鍵或訪問短信。它使用這些服務訪問用戶的聯系信息,然后攻擊者可以使用這些信息通過 SMS 傳播惡意應用。
FluBot 還利用了另一個善意的功能 - 覆蓋物。此功能允許應用彼此位于頂部。截至 Android 10(代號為 Android Q)的標準應用程序已刪除覆蓋物。不幸的是,如果用戶打開輔助功能服務,此功能將返回。
這種策略可能相當棘手。想象一下,銀行應用程序上覆蓋著惡意應用,但僅在憑據區域。因此,就用戶而言,正在輸入的憑據似乎已發送到銀行應用程序。但他們要直接去攻擊者。
因此,如果您不需要輔助功能服務,請不要啟用它們。特別是,如果您沒有在官方應用商店(如 Google Play)中查找和查找的應用請求它們,則不要啟用它們。
網絡釣魚
移動網絡釣魚攻擊通常稱為"混音",它不僅通過短信針對設備。它們也可以針對其他流行的消息應用程序,包括 WhatsApp 或 Facebook 信使。
這些威脅往往利用你熟悉流行品牌,因為消息的發送者經常使用有吸引力的誘惑,如提供免費的iPhone 12s。所有用戶必須做的收集他們的獎品是輸入他們的信用卡信息。
由于您的手機也是手機,我們也看到vishing(語音網絡釣魚)。這些攻擊通過電話獲取憑據,或通過假裝是技術支持來誘騙用戶在移動設備或計算機上安裝遠程訪問工具。
日歷垃圾郵件
日歷垃圾郵件通過 ICS 或 iCalendar 文件針對 iOS 設備,這些文件用于在 Apple 設備上安排活動和會議。這些文件也可用于訂閱日歷。用戶將收到充滿垃圾郵件的日歷邀請,使日歷幾乎一文不值。在這些垃圾郵件日歷中打開事件可能導致惡意鏈接或詐騙。
制造這類威脅有多容易?可用于為合法目的制作日歷的開源工具也便于創建充滿經常惡意垃圾郵件的日歷。幸運的是,擺脫這些煩惱甚至比制造它們更容易。只需從日歷應用內部的垃圾郵件日歷中取消訂閱。
間諜軟件
雖然覆蓋目標 Android 設備和垃圾日歷只會困擾 iOS 用戶,但存在機會均等的威脅。這些漏洞包括:尤其是消息應用程序中的漏洞。
零點擊漏洞的利用可能會通過呼叫或消息感染設備。這就是漏洞進入系統執行有效載荷并安裝一件間諜軟件所需要的一切。其他剝削只需點擊一下。消息一打開,有效載荷就會被執行。
嚇壞了,對吧?這就是為什么這些威脅被發現后出現在主流媒體上的原因。但好消息是,這類攻擊并不常見,目標用戶數量仍然很少。這與成本有很大幫助。例如,對 Facebook 信使或 WhatsApp 進行零點擊開發的賞金從 50 萬美元到 150 萬美元不等。因此,如果你是一個隨機的威脅行為者誰創建自己的銀行木馬,你可能會賺更多的錢出售這些漏洞之一比使用它。
當然也有例外。例如,如果你是國家統計局集團,并且你為對網絡間諜感興趣的政府工作,你擁有數十億美元,那么這些成本就不再那么昂貴了。媒體報道告訴我們,零點擊攻擊是部署間諜軟件的必去方法,因為這可以遠程針對世界各地的記者和活動家。
跟蹤器皿
還有一個威脅看起來像間諜軟件,像間諜軟件一樣,但是對普通用戶來說卻是一個更大的風險:跟蹤軟件。
在過去兩年中,我們通過遙測檢測到的跟蹤器件數量穩步增加。這些應用程序具有包括精確定位設備的確切位置、閱讀短信、拍照或視頻以及錄制對話等功能。
自今年 1 月以來,我們檢測到的 152 個跟蹤軟件包中,其中 3 個占我們檢測的 64%。這三個應用程序可以在谷歌Play商店找到。
這并不意味著Play商店是唯一可以找到這類應用程序的地方。大量的未經批準的應用程序必須"附帶加載"到手機,并提供更多的間諜功能。這些必須在官方應用商店之外找到。iOS 上也有應用程序(如 mLite)提供類似的工具。
我們最近分析了 Android 跟蹤器皿, 以了解他們請求的權限。我們發現,87% 的應用程序希望訪問設備的照片和視頻,而 86% 的應用希望能夠了解設備的位置。接下來尋求的最流行的權限將啟用直接對設備所有者進行間諜活動。79% 的跟蹤軟件應用希望訪問相機,72% 的跟蹤軟件應用程序希望能夠錄制音頻,以便例如,可以收聽電話。
防范移動威脅
那么,你能做些什么來確保你最信任的盟友之一不會反對你呢?以下是您和您的組織現在可以采取的四個步驟來保護您的移動設備。
1.定期查看安裝的應用程序。
刪除您不需要的應用。如果這些應用已被側載,您可以在安全模式啟動設備后將其刪除。
2.提防信息。
盡可能抵制點擊未經請求的消息,不要單擊這些郵件中的鏈接。特別提防由未經請求的消息推動的應用程序。
3.將操作系統和應用保留在最新版本上。
供應商在發現安全漏洞時會不斷處理這些漏洞。
4.開展安全意識培訓。
包括手機攻擊矢量模擬,作為內部安全培訓的一部分。