<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    手機有可能被入侵的7種方法整理

    VSole2021-11-19 07:30:47

    移動設備的安全性通常高于電腦的安全性,但很多用戶仍然可能被迷惑,智能手機仍然可能被黑客入侵。人們需要注意安全使用手機的一些事項。

    智能手機革命本應為科技行業推出安全計算平臺提供第二次機會。與具有漏洞的電腦和易受攻擊的服務器不同,移動設備據稱被鎖定可以不受惡意軟件的影響。

    但事實證明,無論采用手機還是電腦,都會受到網絡攻擊。因為用戶是人類,而電腦和人類永遠是薄弱環節。行業媒體與多位安全專家進行了溝通和探討,以幫助人們了解網絡攻擊者可能會以最常見的方式侵入用戶的手機。這有望讓人們了解手機中潛在的漏洞。

    破解手機的7種方法

    (1)社交工程

    黑客入侵任何設備的最簡單方法是讓用戶自己打開大門。當然,這說起來容易做起來難,但這是大多數社交工程攻擊的目標。

    智能手機操作系統通常具有比電腦或服務器更嚴格的安全機制,應用程序代碼以沙盒模式運行,以防止其提升權限并接管設備。但是這種安全模型需要用戶采取積極措施,才能避免采用代碼訪問手機操作系統或存儲的受保護區域,但它有一個缺點:將會彈出大量消息,許多人對此需要進行屏蔽。Kuma LLC公司安全分析師Catalino VegaIII說:“移動設備上的應用程序隔離了權限,以保護用戶免受惡意應用程序的侵害,這些應用程序可以免費使用人們的數據。這種提示可能讓人感到熟悉:‘允許應用程序訪問你的照片嗎?’”

    他繼續說道:“這實際上只是在提供對應用程序的訪問之間增加了一個步驟。而且由于用戶體驗的方式將接受大多數提示作為訪問功能的大門,大多數用戶只會允許應用程序訪問它所請求的任何內容。我認為這可能是人們在某些時候都會犯的錯誤。”

    (2)惡意廣告

    此類欺騙性對話框的一個特別重要的載體是所謂的“惡意廣告”, 它借助于為移動廣告生態系統開發的基礎設施,無論是在瀏覽器中還是在應用程序中。

    Deep Instinct公司網絡安全宣傳總監Chuck Everette說:“惡意廣告的目標是讓人們點擊廣告。他們試圖采用一些能讓人們在慎重思考之前點擊的東西進行引誘,這可能是下意識的反應或者看起來像警告的東西。其目的是試圖嚇唬或引誘人們點擊鏈接。”

    他引用的一個例子是一款名為Durak的游戲,該游戲會誘使用戶關閉安全功能并安裝其他惡意應用程序,從而誘使用戶解鎖他們的Android手機。Durak并不只是狡猾的標簽,并加載應用程序,它可以在官方的Google Play市場上使用。他解釋道:“67%的惡意應用程序可以追溯到從Google Play商店下載,而只有10%來自其他第三方市場,無論該應用程序是否安全,Google Play上的消費者都非常依賴其他用戶的評論。但這種做法這是行不通的。”

    他說,“相比之下,蘋果公司密切檢查其應用商店中的每個應用程序,這減少了可用應用程序的數量,但也顯著減少了惡意應用程序的使用。”

    (3)釣魚短信

    受害者點擊的可點擊鏈接是短信,其中使用了一套完全不同的社交工程技巧;這種做法被稱為釣魚短信或短信詐騙,它很容易讓人上當受騙。

    Wire公司首席風險官Rasmus Holst說:“網絡犯罪分子可以通過多種方式利用SMS網絡釣魚,具體取決于他們的意圖和目標,如果目標是將惡意軟件安裝到設備上,那么通常會附加一個文件,并附上一條消息,試圖說服用戶單擊并下載它。例如,網絡犯罪分子可以冒充受信任的人,例如雇主或經理要求員工查看所附文件,從而為忙碌且不受信任的用戶設置陷阱來攻擊受害者。在兩年前,億萬富翁杰夫·貝索斯通過手機在從可信聯系人處下載了一個視頻文件后遭到黑客入侵。在某些情況下,黑客使用了零日漏洞的移動瀏覽器可以在未經用戶同意的情況下將惡意文件推送到手機上,只要用戶點擊鏈接即可。”

    (4)惡意軟件

    如果黑客無法誘使人們點擊連接并在不知不覺中降低手機的安全屏障,他們可能會通過越獄手機來尋找已經故意這樣做的人員。許多人認為越獄允許用戶更好地自定義他們的設備,并從非官方來源安裝他們選擇的應用程序,但從本質上來說,這放松了嚴格的安全沙箱,使智能手機被鎖定。

    Eclypses公司創始人兼首席創新官David Schoenberger說:“黑客創建用戶真正感興趣的應用程序,例如免費VPN,目的是將惡意軟件下載到毫無戒心的用戶設備上。一旦這些惡意應用程序被下載到設備上,它們就會檢測該設備是否已被root或越獄——如果這樣的話,它們會竊取個人身份信息和其他敏感數據。一旦手機被越獄,操作系統就會受到威脅,從而允許輕松訪問密碼、聊天或其他輸入數據,例如銀行信息或付款信息。”

    (5)借口

    最后,如果用戶不愿意放棄對他們設備的控制,網絡攻擊者可以越過他們找到他們的移動提供商。人們可能還記得2005年的英國媒體丑聞,其中一些小報使用他們所謂的“吹噓”技術來訪問名人和犯罪受害者的移動語音信箱。這一做法稱之為借口,網絡攻擊者將有關受害者的足夠個人信息收集在一起,以合理地冒充他們與電話提供商進行通信,從而訪問受害者的帳戶。

    這些小報只是為了獲得獨家新聞,但網絡犯罪分子可以使用同樣的技術造成更大的傷害。Infosec Institute.公司信息安全經理Adam Kohnke說:“如果成功驗證,網絡攻擊者將會說服電話運營商將受害者的電話號碼轉移到他們擁有的設備上,這就是所謂的SIM卡交換。受害者的銀行或金融服務提供商通過短信給網絡攻擊者發送其手機的電話號碼、短信和訪問碼(如雙身份驗證碼),而不是受害者本身。”

    (6)通過藍牙接入

    黑客可以采用無線攻擊載體入侵手機,而不會讓任何人察覺,這需要接近目標,但有時可以在公共場所實現。MacKepper公司技術和安全專家兼首席信息官Aleksandr Maklakov說,“藍牙連接是智能手機的薄弱點之一,黑客經常使用特殊的方法連接到使用藍牙的手機并對其進行攻擊。這是一種常見的黑客攻擊方法,因為許多人保持藍牙連接。如果藍牙連接不受監管的話,黑客可以在未經通知的情況下入侵人們的智能手機。”

    (7)中間人Wi-Fi攻擊

    另一個潛在的無線攻擊媒介是中間人Wi-Fi攻擊。MalwareFox.com的網絡安全專家和技術作家Peter Baltazar解釋說:“很多人一有機會就傾向于將他們的智能手機與免費提供的公共Wi-Fi連接起來。這種習慣將會導致大麻煩,因為狡猾的黑客可以攔截連接并滲透到用戶的手機中。”通過攔截通信,黑客可以在不控制用戶手機的情況下獲得大量信息。(例如使用TLS1.3的通信以這種方式攔截要困難得多,但該協議仍未普遍推出。)

    黑客入侵了該怎么辦?

    一旦網絡攻擊者使用上述技術之一入侵到用戶的智能手機,他們的下一步行為是什么?Sencode Cyber??security公司主管Callum Duncan表示,雖然智能手機操作系統最終源自類Unix系統,但設法強行破壞的網絡攻擊者會發現自己處于與電腦或服務器截然不同的環境中。

    他解釋說:“大多數應用程序通過API調用與操作系統和其他應用程序交互。iOS和Android操作系統的內核與任何類似于他們的Unix基礎的內核大不相同,共享漏洞利用幾乎是不可能的。這兩種設備都存在命令行,只能以最高級別的權限訪問這兩種設備,并且通常只能root或越獄設備。”

    但只是因為很難做到并不意味著它是不可能的。Duncan說:“這種類型的漏洞確實存在。權限提升將是這一過程的關鍵,解決內置安全機制將很困難,但任何能夠在用戶設備上運行代碼的網絡攻擊者都在這樣做——在用戶手機上運行代碼。所以如果他們足夠聰明,可以在手機上為所欲為。”

    Coalfire公司應用程序安全卓越中心主任Caitlin Johanson表示,攻擊手機的網絡攻擊者可以訪問數量驚人的敏感數據。她解釋說:“SQLite等數據存儲由已經安裝的應用程序創建,可能包含從Web請求和響應內容到潛在敏感信息和cookie的所有內容。而在iOS和Android生態系統中觀察到的常見弱點包括在內存中緩存應用程序數據(例如身份驗證憑據),以及運行應用程序的縮略圖,這些縮略圖或快照可能會無意中將敏感信息存儲到手機設備中。在瀏覽器cookie值、崩潰文件、首選項文件以及以易于讀取的格式創建的Web緩存內容中,可以找到大量未加密的敏感信息。”

    她繼續說道:“正是為開發目的而創建的工具使網絡攻擊者能夠更輕松地提取、交互甚至修改此類數據,例如Android上的abd或iOS上的iExplorer或pluti。標準實用程序可用于檢查從設備復制的任何數據庫文件,如果需要解密,還有像Frida這樣的工具來運行腳本來解密存儲的值。”

    大多數用戶不會越獄他們的手機,不會點擊虛假鏈接,也不會為狡猾的應用程序提供增強的權限。即使黑客確實入侵他們的手機,也經常受到iOS和Android內置安全措施的阻礙。

    也許比這里概述的任何特定技術更重要的是,破解智能手機的方法是決心。Lookout安全解決方案高級經理Hank Schless解釋說:“網絡攻擊者創建高度可重復和自動化的模型,從移動應用程序或新操作系統版本的各個角度進行挑選和窺探,以期找到弱點。一旦他們發現了一個可利用的弱點,他們就會嘗試在發布修復程序之前盡快利用它。”

    如果網絡犯罪分子不知道如何破解手機,那么也許可??以找到提供幫助的朋友。他們在暗網或在Telegram等加密聊天平臺之間進行信息共享,彼此鼓勵共享代碼和漏洞利用,希望通過集體努力實施更成功的惡意活動。”

    網絡攻擊智能手機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    移動應用程序的數量正在迅速增加,但安全風險也在增加。TeaBot Remote Access (TRAT) 木馬程序在2021年初出現,旨在竊取受害者的憑據和短消息,該木馬目前仍然很猖獗。行為生物識別技術是克服移動惡意軟件發展挑戰的關鍵。
    Cellebrite 是一家總部位于以色列的智能手機黑客(或破解)公司,此前曾因為美國執法和安全機構解鎖 iPhone 設備而成為頭條新聞。
    網絡攻擊平均響應時間,是評估企業應對網絡攻擊的重要指標。
    例如,亞馬遜有交付合作伙伴,幫其將包裹送到最終目的地。黑客通過用惡意軟件感染設備,并利用它來連接受感染的機器,從而招募僵尸網絡。而僵尸網絡可以幫助攻擊者減輕負擔。成功的銀行詐騙案每個月可獲得高達2000萬美元的回報。在這種情況下,攻擊者通常會鎖定受害者的設備。安全建議應用程序、操作系統和網絡漏洞都是黑客入侵電腦、招募僵尸網絡或竊取數據的主要途徑。
    對此,有專門的密碼管理器可供使用。如此一來,能夠有效提高賬戶的安全性。④ 每2至3個月更改一次Wi-Fi網絡密碼。確保計算機、智能手機和平板電腦使用最新的操作系統,以獲取最佳的安全保障。
    據報道,目前,美國政府支持使用工具保護互聯網安全性,防止量子計算機破解傳統加密密鑰。為了應對潛在的隱私危機,密碼學專家一直在開發能夠防御量子計算機攻擊的算法,2016年,NIST呼吁全球各地的計算機科學家提交此類“后量子算法”的最佳方案,該進程現已達到一個“重大里程碑”,首批4項推薦加密算法方案于7月5日公布。
    事實證明,很多企業正在加大投資提高安全性,以保護其數據和機密信息免受黑客和其他網絡威脅。 以下是企業防止遭受網絡攻擊以提高業務安全性的10個步驟: 1.識別威脅 在企業遭受網絡攻擊導致信息丟失之前,應該立即解決諸如未經授權訪問其計算機等基本的安全問題。企業通常都有非常敏感的信息,如果發生數據泄露,可能會對企業的運營造成毀滅性打擊。 黑客一直在尋找機會入侵隱私和竊取至關重要的數據,因此企業最
    安天科技對iOS設備被高級惡意軟件攻擊也一直跟進研究,即將發布的報告基于對NSA方程式組織的樣本分析研究。因為樣本極難提取和捕獲,此前尚未有任何廠商發布過NSA在iOS平臺的樣本分析。方程式組織是世界超一流的網絡攻擊組織,普遍認為隸屬于NSA。報告顯示,外界通常認為,iOS 平臺的安全強度比 Android 平臺更好。“
    當地時間9月12日,烏克蘭數字轉型部在Telegram宣布,其IT團隊致使俄羅斯2400多個俄羅斯網站癱瘓,涉及金融業、實體企業、媒體等組織。烏克蘭數字轉型部表示,“更嚴重的是,俄羅斯士兵領不到工資,親屬領不到賠償。”據烏克蘭媒體Ukrinform報道,9月11日俄羅斯對烏克蘭展開大規模襲擊,哈爾科夫和頓涅茨克地區的電力被完全切斷。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类