本报告未重点介绍对iPhone的威胁。
Mcafee发布了2020年移动威胁报告,该报告分析了针对智能手机的不同攻击来源。其中包括通常的后门,特洛伊木马,加密劫持等等。但是,一种突出的方法是使用隐藏的应用程序执行欺骗性功能,占所有恶意活动的50%。
去年与2018年相比,这标志着30%的惊人增长,表明2020年还将持续增长。
数据由Mcafee汇编。
根据报告,攻击者可以采用多种方法来根据变化的趋势成功地锁定用户。首先,随着智能手机游戏变得越来越流行,黑客想要利用这一优势也就不足为奇了。
这样做是为了让坏人在游戏消息传递平台的聊天窗口和其他潜在渠道中传播恶意应用程序链接。然后,即使该应用程序在功能方面反映了真实的应用程序,但一旦用户下载了该应用程序,它实际上就可以收获用户数据并显示入侵性广告。
当使用STEAM聊天捕获攻击者以传播恶意软件和远程管理工具(RAT)时,暴露出一种类似的技术。在另一次攻击中,STEAM帐户被破坏以通过其聊天功能传播恶意链接。
其次,发现了一种新的名为LeifAccess的恶意软件(也称为Shopper),它滥用了Android的内置可访问性功能。
通过使用诸如“应立即处理安全错误”之类的虚假警告骚扰用户,并让他们授予对这些服务的访问权限,然后使用这些服务执行一系列操作(例如,创建第三方帐户)来做到这一点。
一个这样的威胁通知的示例,由Mcafee提供。
此外,它还会以多种语言在Play商店上发布虚假评论,以使恶意应用看起来更加合法,这在某种程度上是独一无二的。如果人们不仅看到星级,就可以识别这些内容,因为书面评论始终由通用短语组成,例如“非常简单实用”。
尽管如此,即使用户未授予对可访问性服务的访问权限,它仍会继续安装应用程序并会造成恶意广告。从以前的Android恶意软件中也可以看出,Shopper也没有自己的图标,因此受害者很难卸载它。
虚假评论的例子
第三,我们看到攻击者没有创建和分发自己的恶意应用程序,而是获得了对合法应用程序的访问权,并滥用了它们。
这些内容包括一系列韩国应用程序,它们感染了手机数据库和插件,这些文件可能会泄露MalBus的机密文件,这是Mcafee在新闻稿中报道的。从这种折衷方案获得的数据举例包括公交车站的位置,路线图以及超过5年的时间表。
总而言之,我们已经看到某些趋势会随着时间而增长,其中恶意应用恰好是其中的一种。观察到的这些攻击进一步分为不同的类别,显示了这些攻击的复杂程度。
因此,仅依靠防病毒程序就不再可能保护自己免受这些攻击。如果攻击者正在利用社会工程手段欺骗我们,那么至关重要的是,我们必须需要在听取评论的同时采取预防措施。
录音有时候也是黑客入侵窃取的目标
此外,至关重要的是,用户必须开始使用合法资源来下载其应用(例如正规手机应用市场商店),并避免使用第三方应用商店,因为大多数恶意应用都可以在后者中找到。