移动设备面临的威胁有哪些?你知道吗?

移动开发 移动应用
关于网络钓鱼,无论我们使用的是 Android 设备还是 iOS 设备都一样的。对于欺诈者和网络犯罪分子来说,所有移动设备都是平等创建的钓鱼攻击。

网络钓鱼和诈骗

当发生网络钓鱼。网络犯罪分子试图引诱受害者共享个人信息、单击恶意链接、在受害者设备上下载并无意中执行恶意软件,或者交出账户详细信息——银行、社交网络、电子邮件等

移动设备会通过 PC 的各种途径受到网络钓鱼攻击,包括电子邮件和社交网络消息。然而,通过 SMS 文本发送的网络钓鱼尝试,移动设备也容易受到诈骗。

关于网络钓鱼,无论我们使用的是 Android 设备还是 iOS 设备都一样的。对于欺诈者和网络犯罪分子来说,所有移动设备都是平等创建的钓鱼攻击。 

最好的防御措施:请勿点击电子邮件或短信中的链接,除非 100%确认其合法性。

物理安全 

最基本的安全措施,也是我们最容易忽视的安全措施,物理安全:物理保护移动设备。如果未使用PIN 码、图案或生物特征检查,例如指纹或视网膜扫描,手机容易被篡改。此外,如果将手机无人看管,则可能存在被盗的风险。 

最好的防御措施:至少使用强密码或 PIN 码锁定手机,就算手机不幸落入坏人之手,他们将无法访问数据。 

SIM劫持 

SIM 劫持,也称为 SIM 交换或 SIM 移植,是当客户需要在运营商或手机之间切换其 SIM 和电话号码时滥用电信公司提供的合法服务。 

通常,客户会致电其电信提供商并请求切换。攻击者将使用社会工程学和他们发现的有关个人详细信息(包括姓名、实际地址和联系方式)来冒充我们的身份,并欺骗客户服务代表让他们控制我们的号码。 

在成功的攻击中,网络犯罪分子将能够将我们的电话和短信重定向到他们拥有的手机上。重要的是,意味着用于保护我们电子邮件、社交媒体和银行账户等的任何双重身份验证(2FA) 代码也可能落入他们手中。

SIM劫持通常是一种有针对性的攻击,需要数据收集和精力才能实现。可能会对我们的隐私和在线账户的安全造成灾难性的影响。 

最好的防御措施:通过一系列网络安全最佳实践保护数据,使其无法通过社会工程对我们产生不利。

Nuisanceware、高级服务拨号器、加密货币矿工

移动设备还存在滋扰软件和恶意软件的风险,这些软件存在利用设备拨打电话或向高级号码发送消息。 

Nuisanceware 是在应用程序中发现的恶意软件(与 iOS 相比,在 Android 生态系统中更常见),会使受害者的手机行为烦人。通常不危险,但仍然令人恼火并且会消耗电力,滋扰软件可能会不断弹出广告,通过促销或调查请求中断正常业务,或者在未经许可的情况下在移动浏览器中打开页面。 

虽然滋扰软件可以通过用户产生广告印象,但高级服务拨号程序更糟糕。应用程序可能包含隐藏功能,暗中为注册高级付费服务、发送短信或拨打电话,最终为这些“服务”付费时,攻击者会得到佣金。 

某些应用程序可能会悄悄地窃取用户设备的计算资源来挖掘加密货币。

最好的防御措施:只从合法的应用商店下载应用,并仔细评估你允许他们拥有的权限。 

无线网络 

从酒店房间到咖啡店,开放和不安全的 Wi-Fi 热点无处不在。其旨在成为客户服务,但因其开放性也使它们容易受到攻击。

最好的移动 VPN

以下是如何为 iOS 驱动的 iPhone 和 Android 智能手机找到有效的虚拟专用网络服务。

具体来说,手机或 PC 可能会通过开放的 Wi-Fi 连接受到中间人 (MiTM) 攻击。攻击者将拦截手机和浏览器之间的通信流,窃取信息,推送恶意软件有效负载,并可能劫持设备。

我们会经常遇到伪装的WIFI热点,这些是由网络犯罪分子创建的开放 Wi-Fi 热点,伪装成合法和免费的热点,其唯一目的是执行 MiTM。

最好的防御措施:完全避免使用公共 Wi-Fi,而是使用移动网络。如果必须连接到它们,至少考虑使用虚拟专用网络(VPN)。 

监视、间谍和跟踪软件​

监视软件、间谍软件和跟踪软件有多种形式。间谍软件通常是通用的,将被网络攻击者用来窃取包括 PII 和财务细节在内的信息。但是,监视软件和跟踪软件通常更具个人性和针对性。例如,在家庭虐待的情况下,合作伙伴可能会在您的手机上安装监控软件,以跟踪联系人、电话、GPS 位置以及正在与谁联系以及何时联系。 

最好的防御措施:防病毒扫描应该处理通用间谍软件,虽然没有针对监视软件或跟踪软件的灵丹妙药,但应该注意设备上的任何可疑或异常行为。如果认为自己受到监控,应将人身安全放在首位。

勒索软件 

勒索软件会影响移动设备和个人电脑。勒索软件将尝试加密文件和目录,锁定在手机,并通过勒索登录页面要求付款(通常以加密货币形式)。Cryptolocker 和 Koler 就是最好的例子。 

勒索软件通常存在于第三方应用程序中,或作为有效负载部署在恶意网站上。例如,可能会看到一个下载应用程序的弹出请求——伪装成从软件破解者等等。 

最好的防御措施: 手机保持最新固件,开启Android 或 iOS 手机的基本安全保护,并且不要从官方存储库之外的来源下载应用程序。 

木马、金融恶意软件

移动恶意软件变种数不胜数,但 Google 和 Apple 的基本保护措施阻止了许多变种。在恶意软件系列中,木马位居榜首。 特洛伊木马是一种恶意软件形式,开发时考虑到数据盗窃和经济利益。移动变体包括 EventBot、MaliBot 和 Drinik。

大多数情况下,用户自己下载恶意软件,恶意软件可能被打包为看似合法的应用程序或服务。但是,一旦它们安装到手机,就会覆盖银行应用程序的窗口并窃取用户提交的凭据。然后将此信息发送给攻击者,并可用于盗窃银行账号等数据。某些变体还可能拦截 2FA 验证码。

大多数金融木马以安卓手机为目标。iOS 变种虽然比较少见,但包括 XCodeGhost 在内的变种还是存在的。

最好的防御措施:手机保持最新固件,开启 Android 或 iOS 手机的基本安全保护,并且不要从官方存储库之外的来源下载应用程序。如果怀疑手机遭到入侵,立即停止使用金融应用程序,切断互联网连接,并同时运行个人检查和防病毒扫描。

移动设备管理漏洞

移动设备管理 (MDM) 解决方案是适合员工的企业级工具。MDM 功能可以包括让员工访问公司资源和软件的安全通道、将公司的网络安全解决方案和扫描传播到每个端点设备,以及阻止恶意链接和网站。 

但是,如果中央 MDM 解决方案被渗透或以其他方式受到损害,则每个移动端点设备也面临数据泄露、监视或劫持的风险。

最好的防御措施: MDM 解决方案的性质使最终用户无法控制。因此,无法防范 MDM 入侵。可以在设备上保持基本的安全卫生,确保它是最新的,个人应用程序和信息远离工作设备。  

如何物理保护设备?

锁定屏幕是设备、数据、照片、私人文档和应用程序的网关。因此,确保其安全至关重要。 

在 Android 上,请考虑以下设置:

  • 屏幕锁定类型:滑动、图案、PIN、密码和使用指纹或面部的生物特征检查
  • 智能锁:让你的手机在你身边时保持解锁状态,你可以决定哪些情况被认为是安全的
  • 自动恢复出厂设置:在 15 次错误尝试解锁后自动擦除手机
  • 通知:选择显示的通知和显示的内容,即使手机处于锁定状态
  • 锁定模式:从 Android 9.0 开始, 可以启用锁定模式
  • 查找我的设备:查找、锁定或清除丢失的设备

在 iOS 设备上,查看: 

  • 密码:设置密码以解锁您的设备
  • 面容 ID、触控 ID:生物识别技术可用于解锁设备、使用应用程序和进行支付
  • 查找我的 iPhone:查找、跟踪和阻止 丢失的 iPhone
  • 锁定模式:Apple 在 7 月份预览了自己的锁定模式版本。被称为为一小部分用户提供的“极端”保护,即将推出的功能将为恶意链接和连接以及 iPhone 锁定时的有线连接提供更高的安全性。 

恶意软件感染的特征是什么?

如果Android 或 iOS 设备运行不正常,则可能已被恶意软件感染或受到其他威胁。 

需要注意的是:

  • 电池寿命消耗:电池会随着时间的推移而退化,特别是如果您不经常让手机电量耗尽,或者您一直在运行高功率移动应用程序。但是,如果手机突然发热并且异常迅速地断电,这可能意味着恶意应用程序和软件正在损耗资源。 
  • 意外行为:如果智能手机表现不同,并且最近安装了新的应用程序或服务,这可能表明一切都不顺利。 
  • 未知应用程序:突然出现在设备上的软件,特别是如果允许安装来自身份不明的开发人员的应用程序或拥有越狱的智能手机,可能是在不知情或未经同意的情况下安装的恶意软件或监控应用程序。 
  • 浏览器更改:浏览器劫持、对不同搜索引擎的更改、网页弹出窗口以及最终出现在无意访问的页面上都可能是恶意软件篡改设备和数据的迹象。
  • 意外账单:高级号码诈骗和服务由威胁行为者操作以产生欺诈性收入。如果收到意外的费用、电话或向高级号码发送的短信,这可能意味着已经成为威胁的受害者。 
  • 服务中断:SIM 劫持是一个严重的威胁。这通常是具有特定目标的有针对性的攻击,例如窃取加密货币或访问在线银行账户。攻击的第一个迹象是电话服务突然中断,这表明电话号码已转移到其他地方。信号不足、无法拨打电话或仅能拨打紧急电话的警告可能表明已进行 SIM 卡更换。此外,可能会在电子邮件中看到账户重置通知或新设备已添加到现有服务的警报。

 手机遭到入侵该怎么办?

如果怀疑 Android 或 IOS 设备已感染恶意软件或受到其他威胁,应该采取紧急措施来保护隐私和安全。考虑以下步骤:

  • 运行恶意软件扫描:应该确保手机是最新的操作系统和固件,因为更新通常包括可在攻击或恶意软件分发中被利用的安全漏洞的补丁。谷歌和苹果为用户提供安全保护,但下载专用的防病毒应用程序也无妨。选项包括 Avast、Bitdefender 和 Norton。即使坚持使用这些应用程序的免费版本,也总比没有好。 
  • 删除可疑应用程序:删除奇怪的应用程序并非万无一失,任何不认识或不使用的应用程序都应删除。例如,在滋扰软件的情况下,删除该应用程序足以让手机恢复正常。还应该避免从 Google Play 和 Apple Store 以外的第三方开发者那里下载您不信任的应用程序。
  • 重新访问权限:应该不时检查移动设备上应用程序的权限级别。如果它们对于应用程序的功能或实用程序来说似乎过于广泛,请考虑撤销它们或完全删除应用程序。请记住,一些开发人员,尤其是 Android 生态系统中的开发人员,会在 Google Play 中提供有用的实用程序和应用程序,只是为了将它们变成恶意软件。
  • 换句话说,合法的应用程序并不总是保持这种状态,这些变化可能会突然出现。例如,在 2021 年,一位受欢迎的条码扫描器开发商推出了恶意更新,并能够一次劫持数百万台设备 。 
  • 收紧沟通渠道:不应该使用开放的公共 Wi-Fi 网络。相反,坚持使用移动网络;如果不需要,请关闭蓝牙、GPS 和任何其他可以广播数据的功能。 
  • 高级服务拨号器:如果有意外账单,请检查应用程序并删除任何可疑内容。也可以致电电信提供商并要求他们阻止付费号码和 SMS 消息。 
  • 勒索软件:如果不幸成为移动勒索软件的受害者并且无法访问设备,则有多种选择。 

如果在设备被加密并显示赎金记录之前收到勒索软件警报,请切断互联网和任何其他连接 - 包括与其他设备的任何有线链接 - 并以安全模式启动手机。可能能够删除有问题的应用程序,运行防病毒扫描,并在发生任何重大损坏之前进行清理。 

但是,如果手机被锁定,接下来的步骤就会受到更多限制,因为删除恶意软件只能解决部分问题。 

如果知道手机上的勒索软件变种,可以尝试使用解密工具,例如 No More Ransom 项目列出的那些。还可以向 Crypto Sheriff提供信息,研究人员将免费尝试找出正在处理的恶意软件类型。 

在最坏的情况下,可能需要执行出厂重置。删除勒索软件会阻止它进一步传播,但不会恢复已加密的文件。如果一直备份数据,则可以在重置后恢复设备。 

请记住,支付赎金并不能保证文件将被解密。 

  • 跟踪软件、监视软件:当知道或怀疑已成为跟踪软件或监视软件的目标时,这可能非常难以处理。如果基本的通用间谍软件已经安装到设备,Google、Apple 或专用的防病毒应用程序应该为识别并删除它。 

但是,假设一个合作伙伴或其他密切接触者正在监视您,并且您尝试从您的手机中删除一个跟踪软件应用程序。在这种情况下,他们将直接收到警报,或者他们会因为不再收到您的信息而意识到这一点。 

首先,为了降低风险,考虑将重要“中心”账户、金融服务和加密货币钱包链接到一个没有公开关联的号码。一个简单的现收现付号码就可以了,因此如果个人或工作号码被盗,潜在的盗窃机会是有限的。 

责任编辑:武晓燕 来源: 祺印说信安
相关推荐

2023-04-26 10:06:08

RocketMQ属性Consumer

2022-06-30 13:41:44

SQL 语句group by

2023-04-26 10:21:04

2022-12-09 19:00:02

Vite兼容性BigInt

2020-11-04 17:35:39

网络安全漏洞技术

2024-10-22 09:59:36

虚拟化容器化系统

2018-09-07 15:23:16

2022-09-14 08:11:06

分页模糊查询

2017-12-28 15:26:37

2011-05-25 19:22:45

2024-02-19 08:01:59

服务微服务授权

2023-12-12 08:41:01

2011-05-27 10:01:17

2022-01-09 23:20:50

手机国产苹果

2023-12-07 07:08:09

Angular函数

2023-09-01 07:38:45

ArrayListArrayst实线类

2019-07-04 05:22:02

物联网设备物联网IOT

2023-07-04 08:48:24

静态代码分析工具

2022-03-13 18:53:31

interfacetypeTypeScript

2021-10-14 06:52:47

算法校验码结构
点赞
收藏

51CTO技术栈公众号