移動設備的安全性通常高于電腦的安全性,但很多用戶仍然可能被迷惑,智能手機仍然可能被黑客入侵。人們需要注意安全使用手機的一些事項。
智能手機革命本應為科技行業推出安全計算平臺提供第二次機會。與具有漏洞的電腦和易受攻擊的服務器不同,移動設備據稱被鎖定可以不受惡意軟件的影響。
但事實證明,無論采用手機還是電腦,都會受到網絡攻擊。因為用戶是人類,而電腦和人類永遠是薄弱環節。行業媒體與多位安全專家進行了溝通和探討,以幫助人們了解網絡攻擊者可能會以最常見的方式侵入用戶的手機。這有望讓人們了解手機中潛在的漏洞。
破解手機的7種方法
(1)社交工程
黑客入侵任何設備的最簡單方法是讓用戶自己打開大門。當然,這說起來容易做起來難,但這是大多數社交工程攻擊的目標。
智能手機操作系統通常具有比電腦或服務器更嚴格的安全機制,應用程序代碼以沙盒模式運行,以防止其提升權限并接管設備。但是這種安全模型需要用戶采取積極措施,才能避免采用代碼訪問手機操作系統或存儲的受保護區域,但它有一個缺點:將會彈出大量消息,許多人對此需要進行屏蔽。Kuma LLC公司安全分析師Catalino VegaIII說:“移動設備上的應用程序隔離了權限,以保護用戶免受惡意應用程序的侵害,這些應用程序可以免費使用人們的數據。這種提示可能讓人感到熟悉:‘允許應用程序訪問你的照片嗎?’”
他繼續說道:“這實際上只是在提供對應用程序的訪問之間增加了一個步驟。而且由于用戶體驗的方式將接受大多數提示作為訪問功能的大門,大多數用戶只會允許應用程序訪問它所請求的任何內容。我認為這可能是人們在某些時候都會犯的錯誤。”
(2)惡意廣告
此類欺騙性對話框的一個特別重要的載體是所謂的“惡意廣告”, 它借助于為移動廣告生態系統開發的基礎設施,無論是在瀏覽器中還是在應用程序中。
Deep Instinct公司網絡安全宣傳總監Chuck Everette說:“惡意廣告的目標是讓人們點擊廣告。他們試圖采用一些能讓人們在慎重思考之前點擊的東西進行引誘,這可能是下意識的反應或者看起來像警告的東西。其目的是試圖嚇唬或引誘人們點擊鏈接。”
他引用的一個例子是一款名為Durak的游戲,該游戲會誘使用戶關閉安全功能并安裝其他惡意應用程序,從而誘使用戶解鎖他們的Android手機。Durak并不只是狡猾的標簽,并加載應用程序,它可以在官方的Google Play市場上使用。他解釋道:“67%的惡意應用程序可以追溯到從Google Play商店下載,而只有10%來自其他第三方市場,無論該應用程序是否安全,Google Play上的消費者都非常依賴其他用戶的評論。但這種做法這是行不通的。”
他說,“相比之下,蘋果公司密切檢查其應用商店中的每個應用程序,這減少了可用應用程序的數量,但也顯著減少了惡意應用程序的使用。”
(3)釣魚短信
受害者點擊的可點擊鏈接是短信,其中使用了一套完全不同的社交工程技巧;這種做法被稱為釣魚短信或短信詐騙,它很容易讓人上當受騙。
Wire公司首席風險官Rasmus Holst說:“網絡犯罪分子可以通過多種方式利用SMS網絡釣魚,具體取決于他們的意圖和目標,如果目標是將惡意軟件安裝到設備上,那么通常會附加一個文件,并附上一條消息,試圖說服用戶單擊并下載它。例如,網絡犯罪分子可以冒充受信任的人,例如雇主或經理要求員工查看所附文件,從而為忙碌且不受信任的用戶設置陷阱來攻擊受害者。在兩年前,億萬富翁杰夫·貝索斯通過手機在從可信聯系人處下載了一個視頻文件后遭到黑客入侵。在某些情況下,黑客使用了零日漏洞的移動瀏覽器可以在未經用戶同意的情況下將惡意文件推送到手機上,只要用戶點擊鏈接即可。”
(4)惡意軟件
如果黑客無法誘使人們點擊連接并在不知不覺中降低手機的安全屏障,他們可能會通過越獄手機來尋找已經故意這樣做的人員。許多人認為越獄允許用戶更好地自定義他們的設備,并從非官方來源安裝他們選擇的應用程序,但從本質上來說,這放松了嚴格的安全沙箱,使智能手機被鎖定。
Eclypses公司創始人兼首席創新官David Schoenberger說:“黑客創建用戶真正感興趣的應用程序,例如免費VPN,目的是將惡意軟件下載到毫無戒心的用戶設備上。一旦這些惡意應用程序被下載到設備上,它們就會檢測該設備是否已被root或越獄——如果這樣的話,它們會竊取個人身份信息和其他敏感數據。一旦手機被越獄,操作系統就會受到威脅,從而允許輕松訪問密碼、聊天或其他輸入數據,例如銀行信息或付款信息。”
(5)借口
最后,如果用戶不愿意放棄對他們設備的控制,網絡攻擊者可以越過他們找到他們的移動提供商。人們可能還記得2005年的英國媒體丑聞,其中一些小報使用他們所謂的“吹噓”技術來訪問名人和犯罪受害者的移動語音信箱。這一做法稱之為借口,網絡攻擊者將有關受害者的足夠個人信息收集在一起,以合理地冒充他們與電話提供商進行通信,從而訪問受害者的帳戶。
這些小報只是為了獲得獨家新聞,但網絡犯罪分子可以使用同樣的技術造成更大的傷害。Infosec Institute.公司信息安全經理Adam Kohnke說:“如果成功驗證,網絡攻擊者將會說服電話運營商將受害者的電話號碼轉移到他們擁有的設備上,這就是所謂的SIM卡交換。受害者的銀行或金融服務提供商通過短信給網絡攻擊者發送其手機的電話號碼、短信和訪問碼(如雙身份驗證碼),而不是受害者本身。”
(6)通過藍牙接入
黑客可以采用無線攻擊載體入侵手機,而不會讓任何人察覺,這需要接近目標,但有時可以在公共場所實現。MacKepper公司技術和安全專家兼首席信息官Aleksandr Maklakov說,“藍牙連接是智能手機的薄弱點之一,黑客經常使用特殊的方法連接到使用藍牙的手機并對其進行攻擊。這是一種常見的黑客攻擊方法,因為許多人保持藍牙連接。如果藍牙連接不受監管的話,黑客可以在未經通知的情況下入侵人們的智能手機。”
(7)中間人Wi-Fi攻擊
另一個潛在的無線攻擊媒介是中間人Wi-Fi攻擊。MalwareFox.com的網絡安全專家和技術作家Peter Baltazar解釋說:“很多人一有機會就傾向于將他們的智能手機與免費提供的公共Wi-Fi連接起來。這種習慣將會導致大麻煩,因為狡猾的黑客可以攔截連接并滲透到用戶的手機中。”通過攔截通信,黑客可以在不控制用戶手機的情況下獲得大量信息。(例如使用TLS1.3的通信以這種方式攔截要困難得多,但該協議仍未普遍推出。)
黑客入侵了該怎么辦?
一旦網絡攻擊者使用上述技術之一入侵到用戶的智能手機,他們的下一步行為是什么?Sencode Cyber??security公司主管Callum Duncan表示,雖然智能手機操作系統最終源自類Unix系統,但設法強行破壞的網絡攻擊者會發現自己處于與電腦或服務器截然不同的環境中。
他解釋說:“大多數應用程序通過API調用與操作系統和其他應用程序交互。iOS和Android操作系統的內核與任何類似于他們的Unix基礎的內核大不相同,共享漏洞利用幾乎是不可能的。這兩種設備都存在命令行,只能以最高級別的權限訪問這兩種設備,并且通常只能root或越獄設備。”
但只是因為很難做到并不意味著它是不可能的。Duncan說:“這種類型的漏洞確實存在。權限提升將是這一過程的關鍵,解決內置安全機制將很困難,但任何能夠在用戶設備上運行代碼的網絡攻擊者都在這樣做——在用戶手機上運行代碼。所以如果他們足夠聰明,可以在手機上為所欲為。”
Coalfire公司應用程序安全卓越中心主任Caitlin Johanson表示,攻擊手機的網絡攻擊者可以訪問數量驚人的敏感數據。她解釋說:“SQLite等數據存儲由已經安裝的應用程序創建,可能包含從Web請求和響應內容到潛在敏感信息和cookie的所有內容。而在iOS和Android生態系統中觀察到的常見弱點包括在內存中緩存應用程序數據(例如身份驗證憑據),以及運行應用程序的縮略圖,這些縮略圖或快照可能會無意中將敏感信息存儲到手機設備中。在瀏覽器cookie值、崩潰文件、首選項文件以及以易于讀取的格式創建的Web緩存內容中,可以找到大量未加密的敏感信息。”
她繼續說道:“正是為開發目的而創建的工具使網絡攻擊者能夠更輕松地提取、交互甚至修改此類數據,例如Android上的abd或iOS上的iExplorer或pluti。標準實用程序可用于檢查從設備復制的任何數據庫文件,如果需要解密,還有像Frida這樣的工具來運行腳本來解密存儲的值。”
大多數用戶不會越獄他們的手機,不會點擊虛假鏈接,也不會為狡猾的應用程序提供增強的權限。即使黑客確實入侵他們的手機,也經常受到iOS和Android內置安全措施的阻礙。
也許比這里概述的任何特定技術更重要的是,破解智能手機的方法是決心。Lookout安全解決方案高級經理Hank Schless解釋說:“網絡攻擊者創建高度可重復和自動化的模型,從移動應用程序或新操作系統版本的各個角度進行挑選和窺探,以期找到弱點。一旦他們發現了一個可利用的弱點,他們就會嘗試在發布修復程序之前盡快利用它。”
如果網絡犯罪分子不知道如何破解手機,那么也許可??以找到提供幫助的朋友。他們在暗網或在Telegram等加密聊天平臺之間進行信息共享,彼此鼓勵共享代碼和漏洞利用,希望通過集體努力實施更成功的惡意活動。”
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。