六种最常见的网络安全威胁
恶意应用
虽然针对移动设备的恶意应用数量不如那些困扰桌面的应用程序数量高,但这些应用很常见,尤其是针对 Android 平台的应用。在过去的一年里,我们的Android端点保护检测到的恶意应用程序的数量一直在稳步增长。
我们经常看到的不需要的移动应用程序包括广告软件,它通过在设备上显示广告来赚钱。其他流行的恶意应用在用户不知情的情况下执行操作,例如阅读短信或安装银行特洛伊木马程序。最近,一个叫做"Chrome"的恶意应用程序冒充谷歌的浏览器,诱使用户安装或更新他们的移动浏览软件,这种恶意应用程序变得越来越普遍。
在 9 月,我们检测到的顶级恶意应用名称中有 21% 包含"Chrome"一词。其他前两个术语是"语音信箱",它显示在已检测到的 24% 的恶意应用的名称中,而"视频播放器"则出现在这些应用名称的 14% 中。
用户通常不会因为去官方商店寻找这些糟糕的应用程序而最终使用这些糟糕的应用程序。通常,这些应用会通过短信进行推挤。虽然避免安装任何通过短信对你来的应用程序是一个很好的建议,术语"铬","语音信箱"和"视频播放器"在任何应用程序的名义应该会引发一些巨大的危险信号。
覆盖
FluBot提供了一个非常相关的例子,说明恶意应用如何利用我们手机通常有用的功能而茁壮成长。
自今年 4 月以来,我们已检测到此 Android 恶意软件在欧洲各地传播。它通过短信到达设备上。安装后,FluBot 将请求用户激活 Android 的辅助功能服务。这些服务对残疾人非常有用。不幸的是,它们对攻击者也非常有用,例如,允许他们读取输入到其他应用中的文本、记录击键或访问短信。它使用这些服务访问用户的联系信息,然后攻击者可以使用这些信息通过 SMS 传播恶意应用。
FluBot 还利用了另一个善意的功能 - 覆盖物。此功能允许应用彼此位于顶部。截至 Android 10(代号为 Android Q)的标准应用程序已删除覆盖物。不幸的是,如果用户打开辅助功能服务,此功能将返回。
这种策略可能相当棘手。想象一下,银行应用程序上覆盖着恶意应用,但仅在凭据区域。因此,就用户而言,正在输入的凭据似乎已发送到银行应用程序。但他们要直接去攻击者。
因此,如果您不需要辅助功能服务,请不要启用它们。特别是,如果您没有在官方应用商店(如 Google Play)中查找和查找的应用请求它们,则不要启用它们。
网络钓鱼
移动网络钓鱼攻击通常称为"混音",它不仅通过短信针对设备。它们也可以针对其他流行的消息应用程序,包括 WhatsApp 或 Facebook 信使。
这些威胁往往利用你熟悉流行品牌,因为消息的发送者经常使用有吸引力的诱惑,如提供免费的iPhone 12s。所有用户必须做的收集他们的奖品是输入他们的信用卡信息。
由于您的手机也是手机,我们也看到vishing(语音网络钓鱼)。这些攻击通过电话获取凭据,或通过假装是技术支持来诱骗用户在移动设备或计算机上安装远程访问工具。
日历垃圾邮件
日历垃圾邮件通过 ICS 或 iCalendar 文件针对 iOS 设备,这些文件用于在 Apple 设备上安排活动和会议。这些文件也可用于订阅日历。用户将收到充满垃圾邮件的日历邀请,使日历几乎一文不值。在这些垃圾邮件日历中打开事件可能导致恶意链接或诈骗。
制造这类威胁有多容易?可用于为合法目的制作日历的开源工具也便于创建充满经常恶意垃圾邮件的日历。幸运的是,摆脱这些烦恼甚至比制造它们更容易。只需从日历应用内部的垃圾邮件日历中取消订阅。
间谍软件
虽然覆盖目标 Android 设备和垃圾日历只会困扰 iOS 用户,但存在机会均等的威胁。这些漏洞包括:尤其是消息应用程序中的漏洞。
零点击漏洞的利用可能会通过呼叫或消息感染设备。这就是漏洞进入系统执行有效载荷并安装一件间谍软件所需要的一切。其他剥削只需点击一下。消息一打开,有效载荷就会被执行。
吓坏了,对吧?这就是为什么这些威胁被发现后出现在主流媒体上的原因。但好消息是,这类攻击并不常见,目标用户数量仍然很少。这与成本有很大帮助。例如,对 Facebook 信使或 WhatsApp 进行零点击开发的赏金从 50 万美元到 150 万美元不等。因此,如果你是一个随机的威胁行为者谁创建自己的银行木马,你可能会赚更多的钱出售这些漏洞之一比使用它。
当然也有例外。例如,如果你是国家统计局集团,并且你为对网络间谍感兴趣的政府工作,你拥有数十亿美元,那么这些成本就不再那么昂贵了。媒体报道告诉我们,零点击攻击是部署间谍软件的必去方法,因为这可以远程针对世界各地的记者和活动家。
跟踪器皿
还有一个威胁看起来像间谍软件,像间谍软件一样,但是对普通用户来说却是一个更大的风险:跟踪软件。
在过去两年中,我们通过遥测检测到的跟踪器件数量稳步增加。这些应用程序具有包括精确定位设备的确切位置、阅读短信、拍照或视频以及录制对话等功能。
自今年 1 月以来,我们检测到的 152 个跟踪软件包中,其中 3 个占我们检测的 64%。这三个应用程序可以在谷歌Play商店找到。
这并不意味着Play商店是唯一可以找到这类应用程序的地方。大量的未经批准的应用程序必须"附带加载"到手机,并提供更多的间谍功能。这些必须在官方应用商店之外找到。iOS 上也有应用程序(如 mLite)提供类似的工具。
我们最近分析了 Android 跟踪器皿, 以了解他们请求的权限。我们发现,87% 的应用程序希望访问设备的照片和视频,而 86% 的应用希望能够了解设备的位置。接下来寻求的最流行的权限将启用直接对设备所有者进行间谍活动。79% 的跟踪软件应用希望访问相机,72% 的跟踪软件应用程序希望能够录制音频,以便例如,可以收听电话。
防范移动威胁
那么,你能做些什么来确保你最信任的盟友之一不会反对你呢?以下是您和您的组织现在可以采取的四个步骤来保护您的移动设备。
1.定期查看安装的应用程序。
删除您不需要的应用。如果这些应用已被侧载,您可以在安全模式启动设备后将其删除。
2.提防信息。
尽可能抵制点击未经请求的消息,不要单击这些邮件中的链接。特别提防由未经请求的消息推动的应用程序。
3.将操作系统和应用保留在最新版本上。
供应商在发现安全漏洞时会不断处理这些漏洞。
4.开展安全意识培训。
包括手机攻击矢量模拟,作为内部安全培训的一部分。
