Marble移動安全實驗室最近對50000個 Android應用程序進行了分析,其結果不容樂觀。一些類似短消息服務(SMS)等的應用程序可
以讀取地址簿等信息,其足以構成對企業安全的巨大威脅。許多公司認為, Android和iOS等移動平臺的核心安全在于保證他們端點安全即可。但這項研究表明:員工下載應用程序,危害不僅在于他們設備上的數據和文件,其設備上的用戶名和密碼等也能使攻擊者對其公司及其他員工構成高度威脅。
一、近三分之一的移動應用程序會訪問用戶的谷歌賬戶
一些應用程序自動登錄到用戶的谷歌帳戶、個人和企業的電子郵件、文檔等。然后他們可以訪問存儲在谷歌文檔中的文件,并可能造成設備關閉,對企業和用戶數據進行曝光或盜竊,或通過這一手段進一步進行網絡滲透。這無疑是一個巨大的威脅。
二、17%的應用程序會將IMEI/SIM卡的ID發送至網絡服務器
IMEI和SIM卡是用于識別移動設備的獨一無二的號碼,電信運營商可以通過它們驗證您和您的設備。當應用程序獲取和發送這些標識符到第三方服務器,他們便可以對您和您的設備進行跟蹤。此外,有了這些標識符,罪犯還可以克隆一個設備,并以此接收用戶的電話和短信。
三、12%的應用程序讀取用戶的短信通信信息
如果一個應用程序可以讀取移動設備上的短信文本,那么其同樣也會得到用戶的通訊信息。對于企業員工來說,這意味著一個重要的安全漏洞,因為罪犯可能用它來冒充熟悉的人,或者通過其他渠道更成功的進行釣魚攻擊。如果短信信息被第三方或惡意程序所見,那么其輕易就可以擊敗由Google、Twitter和許多銀行提供的短信的雙重認證。
四、9%的應用程序讀取用戶的電話的通話記錄
正如被讀取的短息文本,一個應用程序如果能夠讀取用戶的移動電話的通話記錄,便可以幫助罪犯開始構建社對特定用戶的社會工程學攻擊。罪犯將利用現在已知的用戶通話和短信服務誘使被聯系人信任,并用這種信任對特定的公司發動攻擊,獲取網絡登錄和敏感信息等。
五、9%的應用程序讀取用戶的聯系人數據庫
如果一個公司的聯系人數據庫被第三方廣告服務器連接到互聯網上,那這將是一個嚴重的安全漏洞。因為它暴露了被用于發送垃圾郵件、進行網絡釣魚和社會工程學攻擊的關鍵數據??此茻o害的嵌入式應用程序,比如游戲和應用軟件,可以直接將聯系人數據庫轉移到在互聯網的服務器上。
六、6%的應用程序會讀取設備上的Web瀏覽器歷史
企業并不希望自己員工的瀏覽歷史被暴露,因為它可以使罪犯了解到員工訪問過哪些網站、在哪里工作、他們銀行在哪里、企業的url訪問地址,甚至包括郵箱服務器和SharePoint站點。有了員工瀏覽歷史和登錄憑據,犯罪可以很容易地訪問公司網絡,因為許多人在訪問需要驗證的網站時都使用的是相同的或略有變化的密碼。
七、2.8%的應用程序會修改設備的無線設置
應用程序會自動更改員工移動設備上的無線網絡設置,以發動各種各樣的網絡攻擊。員工使用被網絡罪犯控制的無線網絡時,他們所有的流量都可以被監控,或是受到“中間人攻擊”。
八、1.6%的應用程序試圖在設備上安裝其他應用程序或惡意軟件
在一些舊版本的Android手機上,應用程序可以在用戶不知道的情況下安裝其他應用程序或惡意軟件。事實上,1.6%的Android應用程序都會請求許可安裝應用程序。任何移動應用都沒有理由將另一個程序安裝在設備上。這些額外的應用程序可以被罪犯進行修改,并在員工不知情的情況下完全控制其設備,以跟蹤短信文本、監控電話、讀取瀏覽器歷史和修改無線網絡設置,讓員工和企業暴露在無數形式的攻擊之下。
九、應用程序的惡意軟件版本可以預裝在設備上
Marble安全實驗室已經確認了惡意應用程序可以被預裝在設備上,一個特定的案例是Netflix被發現出現了惡意程序的頂替者。這個應用程序大約有10到12版本,其中一個惡意程序版本旨在竊取信用卡信息并可供下載。實驗室發現該惡意版本經常被預裝在手機和平板電腦中。類似的方法還可以針對企業進行應用,尋求員工遠程登錄信息和密碼,這也是發動高級持續性威脅(APT)的第一步。