gtxyzz

你的手机有可能被这七种方法入侵

gtxyzz 安全防护 2022-12-28 303浏览 0

你的手机有可能被这七种方法入侵

移动设备的安全性通常高于电脑的安全性,但很多用户仍然可能被迷惑,智能手机仍然可能被黑客入侵。人们需要注意安全使用手机的一些事项。

智能手机革命本应为科技行业推出安全计算平台提供第二次机会。与具有漏洞的电脑和易受攻击的服务器不同,移动设备据称被锁定可以不受恶意软件的影响。

但事实证明,无论采用手机还是电脑,都会受到网络攻击。因为用户是人类,而电脑和人类永远是薄弱环节。行业媒体与多位安全专家进行了沟通和探讨,以帮助人们了解网络攻击者可能会以最常见的方式侵入用户的手机。这有望让人们了解手机中潜在的漏洞。

破解手机的7种方法

(1)社交工程

黑客入侵任何设备的最简单方法是让用户自己打开大门。当然,这说起来容易做起来难,但这是大多数社交工程攻击的目标。

智能手机操作系统通常具有比电脑或服务器更严格的安全机制,应用程序代码以沙盒模式运行,以防止其提升权限并接管设备。但是这种安全模型需要用户采取积极措施,才能避免采用代码访问手机操作系统或存储的受保护区域,但它有一个缺点:将会弹出大量消息,许多人对此需要进行屏蔽。Kuma LLC公司安全分析师Catalino VegaIII说:“移动设备上的应用程序隔离了权限,以保护用户免受恶意应用程序的侵害,这些应用程序可以免费使用人们的数据。这种提示可能让人感到熟悉:‘允许应用程序访问你的照片吗?’”

他继续说道:“这实际上只是在提供对应用程序的访问之间增加了一个步骤。而且由于用户体验的方式将接受大多数提示作为访问功能的大门,大多数用户只会允许应用程序访问它所请求的任何内容。我认为这可能是人们在某些时候都会犯的错误。”

(2)恶意广告

此类欺骗性对话框的一个特别重要的载体是所谓的“恶意广告”, 它借助于为移动广告生态系统开发的基础设施,无论是在浏览器中还是在应用程序中。

Deep Instinct公司网络安全宣传总监Chuck Everette说:“恶意广告的目标是让人们点击广告。他们试图采用一些能让人们在慎重思考之前点击的东西进行引诱,这可能是下意识的反应或者看起来像警告的东西。其目的是试图吓唬或引诱人们点击链接。”

他引用的一个例子是一款名为Durak的游戏,该游戏会诱使用户关闭安全功能并安装其他恶意应用程序,从而诱使用户解锁他们的Android手机。Durak并不只是狡猾的标签,并加载应用程序,它可以在官方的Google Play市场上使用。他解释道:“67%的恶意应用程序可以追溯到从Google Play商店下载,而只有10%来自其他第三方市场,无论该应用程序是否安全,Google Play上的消费者都非常依赖其他用户的评论。但这种做法这是行不通的。”

他说,“相比之下,苹果公司密切检查其应用商店中的每个应用程序,这减少了可用应用程序的数量,但也显著减少了恶意应用程序的使用。”

(3)钓鱼短信

受害者点击的可点击链接是短信,其中使用了一套完全不同的社交工程技巧;这种做法被称为钓鱼短信或短信诈骗,它很容易让人上当受骗。

Wire公司首席风险官Rasmus Holst说:“网络犯罪分子可以通过多种方式利用SMS网络钓鱼,具体取决于他们的意图和目标,如果目标是将恶意软件安装到设备上,那么通常会附加一个文件,并附上一条消息,试图说服用户单击并下载它。例如,网络犯罪分子可以冒充受信任的人,例如雇主或经理要求员工查看所附文件,从而为忙碌且不受信任的用户设置陷阱来攻击受害者。在两年前,亿万富翁杰夫·贝索斯通过手机在从可信联系人处下载了一个视频文件后遭到黑客入侵。在某些情况下,黑客使用了零日漏洞的移动浏览器可以在未经用户同意的情况下将恶意文件推送到手机上,只要用户点击链接即可。”

(4)恶意软件

如果黑客无法诱使人们点击连接并在不知不觉中降低手机的安全屏障,他们可能会通过越狱手机来寻找已经故意这样做的人员。许多人认为越狱允许用户更好地自定义他们的设备,并从非官方来源安装他们选择的应用程序,但从本质上来说,这放松了严格的安全沙箱,使智能手机被锁定。

Eclypses公司创始人兼首席创新官David Schoenberger说:“黑客创建用户真正感兴趣的应用程序,例如免费虚拟网络,目的是将恶意软件下载到毫无戒心的用户设备上。一旦这些恶意应用程序被下载到设备上,它们就会检测该设备是否已被root或越狱——如果这样的话,它们会窃取个人身份信息和其他敏感数据。一旦手机被越狱,操作系统就会受到威胁,从而允许轻松访问密码、聊天或其他输入数据,例如银行信息或付款信息。”

(5)借口

最后,如果用户不愿意放弃对他们设备的控制,网络攻击者可以越过他们找到他们的移动提供商。人们可能还记得2005年的英国媒体丑闻,其中一些小报使用他们所谓的“吹嘘”技术来访问名人和犯罪受害者的移动语音信箱。这一做法称之为借口,网络攻击者将有关受害者的足够个人信息收集在一起,以合理地冒充他们与电话提供商进行通信,从而访问受害者的帐户。

这些小报只是为了获得独家新闻,但网络犯罪分子可以使用同样的技术造成更大的伤害。Infosec Institute.公司信息安全经理Adam Kohnke说:“如果成功验证,网络攻击者将会说服电话运营商将受害者的电话号码转移到他们拥有的设备上,这就是所谓的SIM卡交换。受害者的银行或金融服务提供商通过短信给网络攻击者发送其手机的电话号码、短信和访问码(如双身份验证码),而不是受害者本身。”

(6)通过蓝牙接入

黑客可以采用无线攻击载体入侵手机,而不会让任何人察觉,这需要接近目标,但有时可以在公共场所实现。MacKepper公司技术和安全专家兼首席信息官Aleksandr Maklakov说,“蓝牙连接是智能手机的薄弱点之一,黑客经常使用特殊的方法连接到使用蓝牙的手机并对其进行攻击。这是一种常见的黑客攻击方法,因为许多人保持蓝牙连接。如果蓝牙连接不受监管的话,黑客可以在未经通知的情况下入侵人们的智能手机。”

(7)中间人Wi-Fi攻击

另一个潜在的无线攻击媒介是中间人Wi-Fi攻击。MalwareFox.com的网络安全专家和技术作家Peter Baltazar解释说:“很多人一有机会就倾向于将他们的智能手机与免费提供的公共Wi-Fi连接起来。这种习惯将会导致大麻烦,因为狡猾的黑客可以拦截连接并渗透到用户的手机中。”通过拦截通信,黑客可以在不控制用户手机的情况下获得大量信息。(例如使用TLS1.3的通信以这种方式拦截要困难得多,但该协议仍未普遍推出。)

黑客入侵了该怎么办?

一旦网络攻击者使用上述技术之一入侵到用户的智能手机,他们的下一步行为是什么?Sencode Cyber​​security公司主管Callum Duncan表示,虽然智能手机操作系统最终源自类Unix系统,但设法强行破坏的网络攻击者会发现自己处于与电脑或服务器截然不同的环境中。

他解释说:“大多数应用程序通过API调用与操作系统和其他应用程序交互。iOS和Android操作系统的内核与任何类似于他们的Unix基础的内核大不相同,共享漏洞利用几乎是不可能的。这两种设备都存在命令行,只能以最高级别的权限访问这两种设备,并且通常只能root或越狱设备。”

但只是因为很难做到并不意味着它是不可能的。Duncan说:“这种类型的漏洞确实存在。权限提升将是这一过程的关键,解决内置安全机制将很困难,但任何能够在用户设备上运行代码的网络攻击者都在这样做——在用户手机上运行代码。所以如果他们足够聪明,可以在手机上为所欲为。”

Coalfire公司应用程序安全卓越中心主任Caitlin Johanson表示,攻击手机的网络攻击者可以访问数量惊人的敏感数据。她解释说:“SQLite等数据存储由已经安装的应用程序创建,可能包含从Web请求和响应内容到潜在敏感信息和cookie的所有内容。而在iOS和Android生态系统中观察到的常见弱点包括在内存中缓存应用程序数据(例如身份验证凭据),以及运行应用程序的缩略图,这些缩略图或快照可能会无意中将敏感信息存储到手机设备中。在浏览器cookie值、崩溃文件、首选项文件以及以易于读取的格式创建的Web缓存内容中,可以找到大量未加密的敏感信息。”

她继续说道:“正是为开发目的而创建的工具使网络攻击者能够更轻松地提取、交互甚至修改此类数据,例如Android上的abd或iOS上的iExplorer或pluti。标准实用程序可用于检查从设备复制的任何数据库文件,如果需要解密,还有像Frida这样的工具来运行脚本来解密存储的值。”

大多数用户不会越狱他们的手机,不会点击虚假链接,也不会为狡猾的应用程序提供增强的权限。即使黑客确实入侵他们的手机,也经常受到iOS和Android内置安全措施的阻碍。

也许比这里概述的任何特定技术更重要的是,破解智能手机的方法是决心。Lookout安全解决方案高级经理Hank Schless解释说:“网络攻击者创建高度可重复和自动化的模型,从移动应用程序或新操作系统版本的各个角度进行挑选和窥探,以期找到弱点。一旦他们发现了一个可利用的弱点,他们就会尝试在发布修复程序之前尽快利用它。”

如果网络犯罪分子不知道如何破解手机,那么也许可​​以找到提供帮助的朋友。他们在暗网或在Telegram等加密聊天平台之间进行信息共享,彼此鼓励共享代码和漏洞利用,希望通过集体努力实施更成功的恶意活动。”

继续浏览有关 安全 的文章
发表评论