快好知 kuaihz

​手机恶意软件呈“指数级增长”

手机恶意软件从2011年开始迅速发展。网络安全公司卡巴斯基实验室(Kaspersky Lab)的资深安全研究员戴维•埃姆(David Emm)称,当时黑客开始大举攻击手机。

“当时,手机数据变得有盗取价值,从那以后手机恶意软件呈指数级增长,”埃姆称。他估计,2015年期间发现了100万个新的手机恶意代码。“实际攻击次数远大于此,因为每个程序往往被多次使用。”

早期的攻击方式都集中在导致手机暗中拨打收费高昂的电话号码。后来黑客们转向网络钓鱼——利用诈骗网站诱导人们透露账户号码和登录资料。

埃姆称,尽管网络钓鱼仍然占据对手机攻击的绝大部分,但是勒索软件(锁定数据,要求付款才解锁)的比例也很大。根据卡巴斯基的研究,勒索软件在囊括所有平台的恶意软件中占17%。

针对手机的多数攻击以搭载Android操作系统的智能手机为目标,原因在于Android巨大的市场份额以及灵活、开放的技术。苹果(Apple) iPhone搭载的系统采用专有技术,攻破难度更大。

“Android就像是一个有很多门的房间,而不是只有一个入口的山洞,”埃姆称。但是苹果也并非免疫。

2015年,很多app开发商无意间从文件分享网站下载了恶意版的Xcode(苹果官方制作app的软件工具)。数十款app被感染,其中包括在中国颇受欢迎的即时信息app微信(WeChat)以及美国高人气名片识别软件CamCard。

尽管苹果对在其应用商店(App Store)上架的app进行审查,但是被感染的软件最初没有被探测到。它们被提供下载,并且被广泛使用。

安全软件公司Carbon Black的首席安全策略师本•约翰逊(Ben Johnson)称,由于手机可以通过多种方式连接,手机安全具有较大挑战性。“无论是文本短信、电子邮件、浏览网页、蓝牙还是近距离通信技术(NFC),每一种通信方式都可能成为攻击途径。”

约翰逊称,由于人与人之间的交互已经成为移动设备的主要目的,在手机端诱骗用户的机会更多。“与使用电脑相比,人们在手机上点击恶意图片或视频的可能性更高,因为它感觉更熟悉,点起来更顺手。”

此外,手机往往被设置为自动连接以及快速预览图片、信息和短信的模式。“这使得恶意软件可以在接收者不打开或‘点击’的情况下钻系统的空子,”约翰逊称。

VMware Airwatch的副总裁兼董事总经理伊恩•埃文斯(Ian Evans)称,很难抵挡那些技术含量最高的攻击。“如果主要的威胁源是某个国家机构,你最好把手机扔了。”

然而,一些简单的步骤可以帮助你应付比较普通的黑客。埃文斯称,你应该在设备上使用通行密码或者设置复杂的个人识别码(PIN),以防手机丢失或被盗。“最好避免连接公共WiFi网络。如果WiFi没有加密,别人可以拦截包括密码在内的个人数据。如果你不得不连接公共WiFi,确保自己总是使用虚拟专用网络(VPN)连接敏感资源。”

此外,他称,不要把你的移动设备“越狱”——指用户解除操作系统限制,以便对自己的手机进行定制化设置,并下载通常被禁止的app。“越狱意味着放弃你的保修权利,并使手机暴露于更多的潜在恶意软件,”网络安全公司F5 Networks的高级安全专家吉仑•谢泼德(Keiron Shepherd)称。

埃文斯称,硬件加密对手机的保护往往强于软件加密。“加密密钥存储于芯片中,就像保险箱一样。”但据他介绍,Android手机仍然缺少可靠的硬件加密手段。

有时,手机在生产过程中就已经被植入了恶意软件,就像2014年Star N9500智能手机被发现预装了“特洛伊木马”一样。该款Android手机在中国制造,在亚马逊(Amazon)和eBay等平台出售。黑客可以通过木马远程操控手机,而木马嵌入工厂预装的软件中,无法清除。

黑客与手机用户之间的下一个战场将是生物特征数据,比如拇指纹、虹膜或语音。谢泼德称,目前黑客很少利用生物特征来绕过手机安全屏障,因为还有很多更容易的突破方式。“这种情况很可能会改变。问题是如果你的密码被别人知道了,你可以很快换一个密码,但是一旦生物特征信息被获取,那就完了。”

译者/马柯斯

本站资源来自互联网,仅供学习,如有侵权,请通知删除,敬请谅解!
搜索建议:恶意  恶意词条  指数  指数词条  增长  增长词条  手机  手机词条  软件  软件词条