丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
業(yè)界 正文
發(fā)私信給伍文靚
發(fā)送

0

谷歌&華碩辛酸淚:惡意軟件防不勝防怎么破?

本文作者: 伍文靚 2019-04-17 17:08
導語:哪怕你的手機沒有下載任何應用程序,也有被惡意軟件攻擊的風險。

谷歌&華碩辛酸淚:惡意軟件防不勝防怎么破?

雷鋒網(wǎng)注:【 圖片來源:SecurityIntelligence  所有者:SecurityIntelligence 】

對于許多手機用戶來說,遭到惡意軟件的攻擊并不怎么新鮮。但近幾個月來,惡意軟件的開發(fā)者變得越來越狡猾猖狂,他們已經(jīng)能夠輕易地隱藏或部署這些具有破壞力的軟件,更重要的是,他們越來越激進。這種趨勢讓廣大移動用戶受到威脅。

Kaspersky實驗室曾發(fā)布了一份《2018年移動惡意軟件發(fā)展情況報告》,報告顯示,受到惡意軟件攻擊的設備數(shù)量從2017年的6640萬臺飆升至2018年的1.165億臺。報告還顯示,從2017年到2018年,“Trojan-droppers”(一種惡意軟件)的數(shù)量翻了一番。惡意軟件的質量(精確性和影響力)也在不斷增強。

在McAfee公司最近發(fā)布的報告表示,數(shù)十家應用商店都隱藏著山寨應用,這類應用在2018年年中大概只有1萬個,然而,預計到2019年年底,數(shù)量會升至6.5萬個。

此外,Verizon公司最近進行的調查結果顯示,大多數(shù)受訪者都認為自己的公司處在被惡意軟件攻擊的風險之中。有三分之一的公司承認,遭到惡意攻擊后,他們都選擇了妥協(xié)。而且,有超半數(shù)的人表示,他們?yōu)榱送瓿晒ぷ鞅仨殹盃奚卑踩热缡褂貌话踩墓瞁iFi,哪怕這樣存在安全隱患。

所有數(shù)據(jù)都表明,移動設備遭受的威脅正飛速增長,然而,這并不能阻擋惡意軟件的發(fā)展。我們應該做好心理準備,這一系列的數(shù)字在2019年都會大幅增長。

Anubis的規(guī)避策略

一般來說,利用應用程序來傳播惡意軟件是最有效的方式。惡意軟件要想潛入非正規(guī)的應用商店十分簡單,因為這種應用商店很少或根本不會對這些軟件進行篩查。但可怕之處在于,惡意軟件要想通過正規(guī)應用商店的檢查也很簡單。

我們先來瞧一瞧新型惡意軟件Anubis是如何將“創(chuàng)新”發(fā)揚光大的。

在谷歌的Play store中,Anubis至少植入在兩個應用程序里。狡猾的Anubis的開發(fā)者發(fā)現(xiàn),谷歌安全員一般使用模擬器搜索應用程序中的木馬,所以,他們利用目標手機的運動傳感器來隱藏自己的惡意軟件。

他們把Anubis設定成檢測到運動后才激活,因此,這種惡意軟件對研究員來說是隱形的。只有用戶的運動傳感器開始運行,Anubis才可以激活。

Trend Micro公司今年1月報道稱,通過檢測運動實現(xiàn)激活的Anubis出現(xiàn)在兩個看似正常的應用程序中,一個是4.5星評級的電池擴展程序,另一個是貨幣轉換器。Anubis激活之后,為了竊取憑證會安裝一個鍵盤記錄程序,或者直接截屏。

clipper潛入play store

除了之前提到的Anubis,今年2月,安全公司ESET在谷歌的play store中發(fā)現(xiàn)的第一個clipper惡意軟件:Android/Clipper.C。

以前,這種惡意軟件常常出沒在非正規(guī)的應用商店里,然而現(xiàn)在,它已潛入正規(guī)應用商店。

這種惡意軟件會用其他數(shù)據(jù)替換設備剪貼板里的內容,比如,該軟件會在用戶進行加密貨幣交易時切換存款帳戶,將交易轉移到其他帳戶。

此外,Android/Clipper.C還試圖竊取憑證和私鑰,并將它們發(fā)送到攻擊者的Telegram賬戶,竊取以太坊的資金。它還可以更換以太坊或比特幣錢包地址。

根據(jù)谷歌的數(shù)據(jù),在2018年,play store里潛在有害應用程序(PHA)的安裝率約為0.04%。然而,我們不該對這個利率的微小而感到安慰,因為這個幾率代表著你每下載2500次,就會有一次安裝到PHA,或者說,一個擁有數(shù)千名員工的公司可能安裝了很多PHA。

一不小心就中了頭彩

今年1月,科技公司Upstream發(fā)現(xiàn),Alcatel的智能手機Pixi4和A3 Max里安裝了惡意軟件。這就意味著,即便是通過合法渠道購買的全新手機也有可能含有惡意軟件。

惡意軟件隱藏在預裝的天氣應用程序中,這款天氣應用可以在谷歌Play store上下載,下載量超過1000萬次。目前,它已經(jīng)被下架。

該惡意軟件收集了各種各樣的數(shù)據(jù),如位置信息、電子郵件地址和IMEI碼,并將其發(fā)送到遠程服務器。不僅如此,它還有可能加載了廣告軟件,或悄悄為用戶訂閱了付費的服務。

到目前為止,尚不清楚惡意代碼究竟是如何進入天氣應用程序的。但人們普遍認為,程序開發(fā)人員使用的個人電腦遭到了黑客攻擊。

“禍”從相冊來

之前的例子大概都是因為自己的騷操作而導致中招。其實,哪怕你的手機沒有下載任何應用程序,也有被惡意軟件攻擊的風險。

安卓系統(tǒng)有一個新的bug,這個bug會讓黑客進行惡意編碼的圖片進入系統(tǒng)相冊,從而攻擊智能手機。谷歌在2月份發(fā)現(xiàn)了這個bug,并進行了修復,還發(fā)表了一份關于這個bug的安全公告。

然而,值得注意的是,絕大多數(shù)安卓手機不會經(jīng)常更新,也不能及時獲得補丁。

谷歌&華碩辛酸淚:惡意軟件防不勝防怎么破?

雷鋒網(wǎng)注:【 圖片來源:SecurityIntelligence  所有者:SecurityIntelligence 】

影錘行動制霸華碩

雖然智能手機是惡意軟件的重災區(qū),但是,電腦也深受其害。

前不久,數(shù)十萬臺華碩電腦在影錘行動(ShadowHammer Operation)中遭到攻擊,感染了惡意代碼。隨后,華碩通過安全更新刪除了這段代碼。

然而,本次攻擊并不是由存在安全隱患網(wǎng)站或電子郵件釣魚引起的。相反,攻擊者利用了華碩的實時更新工具,并通過華碩的合法代碼簽名證書進行了認證。他們掃描用戶的MAC地址,一旦確定了目標機器就會從遠程服務器發(fā)起攻擊。影錘行動因此一舉成名。

喬治敦大學法律和計算機科學教授Matt Blaze在《紐約時報》的一篇評論文章中寫道,盡管用戶遭到了攻擊,但是,現(xiàn)在讓軟件不斷更新比以往任何時候都更重要。

人們可能會關閉自動更新功能,這樣可能會錯過安裝關鍵補丁,這會讓你暴露在更大的危險中。Blaze補充說,“事實上,現(xiàn)在是檢查你的設備,確保自動系統(tǒng)更新功能開啟并運行的好時機。”

同樣值得注意的是,隨著物聯(lián)網(wǎng)設備的普及,此類攻擊的可能性大大增加。

束手就擒,還是全面反抗?

我們也許無法輕易預見惡意軟件將對移動安全造成怎樣的危害,但可以預見的是,威脅將繼續(xù)上升,新的攻擊手段將層出不窮,移動設備仍是與惡意軟件激戰(zhàn)的戰(zhàn)場。

解決這些問題的重點并不在于加強對上文所提惡意軟件的防范,而是要理解日益增長的威脅,并為之做好準備。以下是一些相關的策略:

1.保持設備處于最新狀態(tài)(即自動更新)

2.堅持使用官方或授權的應用程序商店

雖然文中許多案例出自谷歌官方的應用商店,但是,這些應用商店一旦發(fā)現(xiàn)威脅,就會立即刪除。但對于未經(jīng)授權的應用商店來說,情況就不一樣了。

3.盡量減少安裝的應用程序數(shù)量,并青睞信譽良好的應用程序開發(fā)人員

4.采用全面的方法來防范可預測,甚至不可預測的威脅

5.要知道,一些新威脅只能通過強大AI工具阻止

6.改進使用公共WiFi的政策,并妥善管理公共WiFi

沒有人能預測新型惡意軟件會如何滲透到人們使用的移動設備中,但遭到攻擊是極有可能發(fā)生的事情。我們不能再把這些威脅停留在理論上,或認為這些問題的解決次于其他工作。是時候要采取行動了。

雷鋒網(wǎng)注:原文作者Mike Elgan,由雷鋒網(wǎng)編譯自SecurityIntelligence

【封面圖片來源:網(wǎng)站名Google,所有者:Google】

雷峰網(wǎng)版權文章,未經(jīng)授權禁止轉載。詳情見轉載須知。

分享:
相關文章

主編

WeChat ID:JANE_WW5 | 關注智能汽車以及自動駕駛
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說