移动设备的安全性通常高于计算机,但许多用户仍然可能感到困惑,智能手机仍然可能被黑客入侵。人们需要注意一些安全使用手机的问题。
智能手机革命应该为科技行业推出安全计算平台提供第二次机会。与漏洞计算机和易受攻击的服务器不同,据说移动设备被锁定,不受恶意软件的影响。
但事实证明,手机和电脑都会受到互联网的攻击。因为用户是人类,而计算机和人类总是一个薄弱的环节。行业媒体与许多安全专家进行了沟通和讨论,以帮助人们理解网络攻击者可能以最常见的方式侵入用户的手机。这有望让人们了解手机中的潜在漏洞。
七种破解手机的方法
(1)社会工程
黑客入侵任何设备最简单的方法就是让用户自己开门。当然,这很容易做到,但这是大多数社会工程攻击的目标。
智能手机操作系统通常比计算机或服务器有更严格的安全机制。应用程序代码以沙箱模式运行,以防止其增加权限并接管设备。然而,这种安全模型要求用户采取积极措施,以避免使用代码访问手机操作系统或存储的受保护区域,但它有一个缺点:会弹出很多新闻,很多人需要屏蔽它。Kuma LLC公司安全分析师Catalino VegaIII说:“移动设备上的应用程序隔离了权限,以保护用户免受恶意应用程序的侵害。这些应用程序可以免费使用人们的数据。这个提示可能很熟悉:‘允许应用程序访问您的照片吗?’”
他继续说:“事实上,这只是提供应用程序访问之间的一个步骤。此外,由于用户体验将接受大多数提示作为访问功能的门,大多数用户只允许应用程序访问其要求的任何内容。我认为这可能是人们在某些时候犯的错误。”
(2)恶意广告
这种欺骗性对话框的一个特别重要的载体是所谓的“恶意广告”,无论是在浏览器中还是在应用程序中,它都借助于开发移动广告生态系统的基础设施。
Deep Instinct公司网络安全宣传总监Chuck Everette说:“恶意广告的目标是让人们点击广告。他们试图引诱人们在仔细思考之前点击的东西,这可能是潜意识的反应或看起来像警告。目的是试图吓唬或引诱人们点击链接。”
他引用的一个例子是一个名字Durak该游戏诱导用户关闭安全功能并安装其他恶意应用程序,从而诱导用户解锁它们Android手机。Durak并不只是狡猾的标签,并加载应用程序,它可以在官方的Google Play在市场上使用。他解释说:“67可以追溯到%的恶意应用程序Google Play不管应用程序是否安全,只有10%的商店下载。Google Play消费者非常依赖其他用户的评论。但这种做法是不可行的。”
他说,“相比之下,苹果密切检查了其应用商店中的每个应用程序,这减少了可用程序的数量,但也显著减少了恶意应用程序的使用。”
(3)钓鱼短信
受害者点击的链接是短信,使用了一套完全不同的社交工程技能;这种做法被称为钓鱼短信或短信欺诈,很容易被欺骗。
Wire公司首席风险官Rasmus Holst说:“网络犯罪分子可以通过多种方式使用SMS网络钓鱼取决于他们的意图和目标。如果目标是在设备上安装恶意软件,通常会添加一个文件和一条信息,试图说服用户单击并下载。例如,网络犯罪分子可以假装是值得信赖的人。例如,雇主或经理要求员工查看附件,以便为忙碌和不值得信赖的用户设置陷阱来攻击受害者。两年前,亿万富翁杰夫·贝索斯在通过手机从可信联系人下载视频文件后被黑客入侵。在某些情况下,只要用户点击链接,黑客就可以在未经用户同意的情况下将恶意文件推送到手机上。”
(4)恶意软件
如果黑客不能诱使人们点击连接,并在不知不觉中减少手机的安全屏障,他们可能会通过越狱手机找到故意这样做的人。许多人认为越狱允许用户更好地定制他们的设备,并从非官方来源安装他们选择的应用程序,但本质上放松了严格的安全沙箱,锁定了智能手机。
Eclypses创始人兼首席创新官David Schoenberger说:“黑客创建了用户真正感兴趣的应用程序,如免费虚拟网络,旨在将恶意软件下载到无忧无虑的用户设备上。一旦这些恶意应用程序下载到设备上,它们就会检测设备是否已经被下载root或越狱——如果是这样,他们会窃取个人身份信息和其他敏感数据。一旦手机越狱,操作系统将受到威胁,以便轻松访问密码、聊天或其他输入数据,如银行信息或付款信息。”
(5)借口
最后,如果用户不愿意放弃对他们设备的控制,网络攻击者可以通过他们找到他们的移动提供商。人们可能还记得2005年的英国媒体丑闻,其中一些使用他们所谓的小报“吹嘘”技术访问名人和犯罪受害者的移动语音邮箱。这种做法被称为借口。网络攻击者收集受害者的足够个人信息,合理假装与电话提供商沟通,以访问受害者的账户。
这些小报只是为了获得独家新闻,但网络犯罪分子可以使用同样的技术造成更大的伤害。Infosec Institute.公司信息安全经理Adam Kohnke说:“如果验证成功,网络攻击者会说服电话运营商将受害者的电话号码转移到他们拥有的设备上,这就是所谓的SIM卡交换。受害者的银行或金融服务提供商通过短信向网络攻击者发送手机号码、短信和访问码(如双身份验证码),而不是受害者本身。”
(6)蓝牙接入
黑客可以用无线攻击载体入侵手机而不让任何人注意到,这需要接近目标,但有时可以在公共场所实现。MacKepper公司技术和安全专家兼首席信息官Aleksandr Maklakov说,“蓝牙连接是智能手机的弱点之一。黑客经常使用特殊的方法连接蓝牙手机并攻击它。这是一种常见的黑客攻击方法,因为许多人保持蓝牙连接。如果蓝牙连接不受监管,黑客可以在未经通知的情况下入侵人们的智能手机。”
(7)中间人Wi-Fi攻击
另一种潜在的无线攻击媒介是中间人Wi-Fi攻击。MalwareFox.com网络安全专家和技术作家Peter Baltazar解释说:“很多人一有机会就倾向于将他们的智能手机与免费提供的公共Wi-Fi连接起来。这种习惯会造成很大的麻烦,因为狡猾的黑客可以拦截连接并渗透到用户的手机中。”黑客可以通信,黑客可以在不控制用户手机的情况下获得大量信息。(例如,使用TLS1.3以这种方式拦截通信要困难得多,但该协议尚未普遍推出。
黑客入侵怎么办?
一旦网络攻击者使用上述技术之一入侵用户的智能手机,他们的下一步是什么?Sencode Cybersecurity公司主管Callum Duncan尽管智能手机操作系统最终来自类别Unix该系统,但试图强行破坏的网络攻击者会发现自己与计算机或服务器完全不同。
他解释说:“通过大多数应用程序API与操作系统和其他应用程序交互。iOS和Android操作系统的核心与任何类似Unix基础的核心是非常不同的,几乎不可能使用共享的漏洞。这两种设备都有命令,只能访问最高级别的权限,通常只能root或越狱设备。”
但仅仅因为难做并不意味着不可能。Duncan说:“这种类型的漏洞确实存在。权限提升将是这一过程的关键,很难解决内置安全机制,但任何能够在用户设备上运行代码的网络攻击者都在这样做——在用户手机上运行代码。因此,如果他们足够聪明,他们可以在手机上为所欲为。”
Coalfire公司应用程序安全卓中心主任Caitlin Johanson网络攻击者说,攻击手机可以访问惊人的敏感数据。她解释说:“SQLite由已安装的应用程序创建等数据存储,可包括从Web请求和响应内容到潜在敏感信息cookie的所有内容。而在iOS和Android生态系统中观察到的常见弱点包括缓存应用程序数据(如身份验证凭证)和运行应用程序的缩略图。这些缩略图或快照可能会无意中将敏感信息存储在手机设备中。cookie值、崩溃文件、首选文件和易读格式Web未加密的敏感信息可以在缓存内容中找到。”
她继续说:“正是为开发目的创建的工具使网络攻击者更容易提取、交互甚至修改此类数据,例如Android上的abd或iOS上的iExplorer或pluti。如果需要解密,标准实用程序可以用来检查从设备中复制的任何数据库文件Frida用这种工具操作脚本来解密存储值。”
大多数用户不会越狱,点击虚假链接,也不会增强狡猾的应用程序的权限。即使黑客入侵了他们的手机,他们也经常受到影响iOS和Android阻碍内置安全措施。
也许破解智能手机的方法比这里概述的任何特定技术都更重要。Lookout高级经理安全解决方案Hank Schless解释说:“网络攻击者创建高度可重复和自动化的模型,从移动应用程序或新操作系统版本的各个角度进行选择和窥探,以找到弱点。一旦他们发现了一个可用的弱点,他们就会尝试在发布修复程序之前尽快使用它。”
如果网络犯罪分子不知道如何破解手机,也许可以找朋友提供帮助。他们在暗网或暗网Telegram在加密聊天平台之间共享信息,鼓励共享代码和漏洞,希望通过集体努力实施更成功的恶意活动。”