移动恶意软件:威胁和解决方案

安全 移动安全
虽然移动恶意软件的总量只是台式机的一小部分,但随着越来越多的高价值和敏感任务在移动设备上执行,它仍然是一个日益严重的安全问题。

随着用户越来越多地从桌面操作系统转向以移动设备为主要计算形式,网络攻击者已经注意到,恶意软件也随之出现。虽然移动恶意软件的总量只是台式机的一小部分,但随着越来越多的高价值和敏感任务在移动设备上执行,它仍然是一个日益严重的安全问题。

[[417351]]

移动恶意软件统计

McAfee最近发布了一份报告,称2020年第四季度手机恶意软件感染人数在今年早些时候稳步上升后超过4000万。这些攻击中有300多万是新类型的恶意软件。

CheckPoint发布的移动安全研究显示,46%的受访者在2020年期间体验过员工下载至少一个恶意应用程序。另一项发现是,97%的组织应对使用各种攻击载体的移动威胁。

移动恶意软件的类型

有几种不同形式的移动恶意软件,包括一些专门针对手持设备的恶意软件。

  • 胡德:虽然并非所有的安全专业人员都认为恶意软件是恶意的,但这种威胁类别会给用户带来不必要的广告,并且可能会在未经同意的情况下追踪他们的活动。卡巴斯基的安全研究人员确定,它占2021年第一季度检测到的移动恶意软件的61.43%。
  • 特洛伊木马:与桌面上的情况一样,特洛伊木马提供后门,使攻击者能够远程执行代码或控制设备。2021年初发现的一种Android恶意软件可以收集和过滤从手机联系人到短信和浏览器数据的数据,同时对用户保持隐藏。
  • 键盘记录者:键盘记录者(有时也包括屏幕抓取器)坐在用户的设备上,记录所有击键,试图找到有价值的信息。
  • 银行特洛伊木马:这种恶意软件对移动攻击者特别有吸引力,因为它将特洛伊木马与键盘记录器结合在一起。2021年3月,安全研究人员检测到一种新的银行特洛伊木马,他们称之为Vultur。该团队确认它具有键盘记录和屏幕记录功能。
  • 勒索软件:虽然不像桌面上那么常见, 勒索软件 是一种恶意软件,它会加密用户的数据,并将其保存以获取“赎金”,直到向攻击者付款。

移动恶意软件如何感染用户

不同形式的移动恶意软件通过各种机制感染和利用移动设备。

  • 攻击已知漏洞:这可能是最明显的攻击形式,攻击者只需追踪已知问题。挑战在于,并非所有用户都能像攻击者发布移动恶意软件那样快速更新其移动操作系统。
  • 权限滥用:当应用程序被授予不必要的高权限级别时,不同形式的恶意软件(通常是广告软件)可能会出现在移动设备上。最近对排名前1020位的GooglePlayStore应用程序进行的一项调查发现,许多应用程序请求潜在危险的权限。例如,77%的用户希望读取外部存储器。
  • 手机上预装的恶意软件:一些手机恶意软件在手机上是开箱即用的。一份报告警告说,这一问题往往会影响发展中国家和使用低端设备的居民。它最近也出现在德国市场上,当时新手机中包含可能发送恶意WhatsApp消息的移动恶意软件。
  • 通过应用商店分发:绝大多数恶意软件和恶意软件集成应用来自第三方应用商店。一份2020年的报告发现,小米应用商店是最有可能遇到危险手机应用的地方。更知名的网站——如苹果的应用商店和谷歌游戏商店——有严格的质量控制,受影响的频率较低。

恶意软件之外的移动攻击

虽然恶意软件通常是移动攻击中的有效负载,但基于非恶意软件的攻击通常会攻击移动用户。

  • 身份验证攻击:许多不同类型的身份验证攻击旨在窃取用户凭据或诱骗用户将其凭据输入欺诈性网页或应用程序。
  • 中间人(MiTM):在MiTM攻击中,从应用程序到后端web服务的数据流未正确配置为加密,从而使攻击者可能拦截移动通信。例如,这种类型的攻击可能发生在Wi-Fi热点中。

创建移动设备策略

有几种不同的方法可以保护移动设备和用户免受移动恶意软件的攻击。对于组织而言,最佳方法通常包括实施正式的自带设备(BYOD)或企业移动管理(EMM)系统。

当雇主与其员工一起审查BYOD设备政策时,保险范围应说明这些设备及其内容如何对工作场所网络构成危险。员工意识有助于最大限度地减少可能的恶意软件感染,无论员工是在雇主的办公室打卡还是在家打卡。

对员工进行移动威胁教育

当涉及到移动恶意软件时,员工需要了解一些关键事项。遵循网络安全最佳实践是一项业务必要性,因为它对公司产生积极影响,并可能带来新客户。

此外,虽然有可能通过授权的官方苹果应用商店或谷歌Play感染恶意软件,但可能性要小得多。用户还可以采取预防措施进一步降低风险。大多数移动恶意软件利用用户的方式通常是越狱或植根手机并从未知的第三方来源获取软件。

告诉员工某些行业可能比其他行业更容易受到移动恶意软件的威胁也很有用。2020年的一份报告显示,四分之三的针对制药员工的网络钓鱼企图也向受害者传播了恶意软件。此外,在这些攻击中,35%试图窃取凭据。

保护您的网络免受移动恶意软件的攻击

在某些情况下,移动特洛伊木马可用于创建僵尸僵尸网络,从而攻击本地网络。与连接到网络的任何其他设备一样,移动设备应始终被监控并记录潜在的恶意活动。

除了监控之外,实施 网络访问控制(NAC) 建议同时提供入院前和入院后活动监控的解决方案。

移动恶意软件解决方案

与任何来源的桌面软件不同,获取移动软件的默认(也是推荐的)方法是通过授权的应用商店。苹果和谷歌都会扫描各自应用商店中的所有应用程序,以检测任何潜在的恶意应用程序。更进一步,GooglePlayProtect是一项定期检查用户手机是否存在恶意软件并向其发出警报的功能。

移动恶意软件解决方案与台式机解决方案非常相似,可以进行反病毒和反间谍软件/广告软件扫描。有些提供额外的扫描以防止或限制网络钓鱼的风险,有些则在应用程序尝试执行需要更多权限的操作时提供权限警告。

以下是一些提供移动安全软件和解决方案的供应商:

  • AVG防病毒软件
  • 卡巴斯基
  • Eset
  • 诺顿安全
  • McAfee移动安全
  • Bitdefender
  • 马尔瓦里字节
  • Fortinet
  • Avast
  • 科摩多网络安全
  • 斗牛士
  • IBM安全
  • 索福斯
  • 了望台

开始反击移动恶意软件

本概述强调了为什么移动恶意软件是一个日益增长的威胁。幸运的是,IT专业人员可以通过了解攻击方法并采取主动措施来成功管理风险。

 

责任编辑:赵宁宁 来源: 360机房
相关推荐

2023-03-24 15:06:03

2019-04-23 16:06:25

2023-08-28 10:18:06

2023-10-16 16:08:42

工业 4.0物联网边缘计算

2022-03-31 10:25:20

物联网工业 4.0大数据分析

2011-05-05 16:00:12

深信服移动办公

2013-01-18 16:14:36

2012-04-16 11:13:22

2021-08-27 13:52:50

服务器备份软件IT技术

2018-07-13 11:30:01

2010-11-30 10:43:40

华为云计算解决方案

2021-06-04 16:07:32

谷歌开源安全

2009-10-27 14:03:19

企业版杀毒软件

2013-12-16 10:32:37

2019-03-07 09:00:00

文本挖掘机器学习人工智能

2020-03-11 09:57:10

数据安全网络安全网络攻击

2010-01-06 17:13:05

Jquery工具函数

2009-12-25 14:40:38

Windows 7图标丢失

2023-10-16 11:23:03

2011-08-19 13:23:00

点赞
收藏

51CTO技术栈公众号