[點(diǎn)晴永久免費(fèi)OA]手機(jī)如何被黑客入侵:7種常見攻擊方法解釋
智能手機(jī)革命本應(yīng)為科技行業(yè)提供第二次機(jī)會,以推出安全的計(jì)算平臺。據(jù)稱,這些新設(shè)備被鎖定并且不受惡意軟件的影響,這與有問題的 PC 和易受攻擊的服務(wù)器不同。 但事實(shí)證明,手機(jī)仍然是計(jì)算設(shè)備,其用戶仍然是人,這兩者都永遠(yuǎn)是薄弱環(huán)節(jié)。我們與安全專家進(jìn)行了交談,以更好地了解攻擊者可能闖入用戶口袋中功能強(qiáng)大的計(jì)算機(jī)的最常見方式。以下是我們的發(fā)現(xiàn)。 破解手機(jī)的 7 種方法
零點(diǎn)擊間諜軟件智能手機(jī)上最可怕、最復(fù)雜的攻擊是零點(diǎn)擊攻擊,因?yàn)樗鼈儾恍枰黠@的用戶干預(yù)即可成功。KnowBe4 的數(shù)據(jù)驅(qū)動型國防傳播者 Roger Grimes 解釋了商業(yè)監(jiān)控供應(yīng)商 (CSV) 如何將這些漏洞作為武器。 CSV(有時(shí)稱為商業(yè)間諜軟件供應(yīng)商)是向出價(jià)最高的人出售惡意軟件和漏洞利用程序的犯罪組織?!癈SV 是我們今天發(fā)現(xiàn)的絕大多數(shù)零日漏洞的原因,尤其是在手機(jī)上,”Grimes 說。“2023 年,零日被更多地用于剝削人們?!弊钗kU(xiǎn)的變體不需要用戶交互:“受害者什么都不做,”他解釋說。零日啟動時(shí)無需任何最終用戶聯(lián)系,或者用戶只需閱讀消息、打開電子郵件、打開附件或單擊鏈接。 Grimes 強(qiáng)調(diào),許多漏洞利用就像發(fā)送后臺推送消息或 WhatsApp 文本一樣簡單——“用戶是否看到它并不重要。他補(bǔ)充說:“通過零點(diǎn)擊攻擊,您幾乎可以接觸到 100% 的受害者。這些攻擊通常以六位數(shù)或七位數(shù)的價(jià)格出售給商業(yè)供應(yīng)商或民族國家?!坝袀餮哉f,像美國這樣有能力的民族國家有數(shù)千次零點(diǎn)擊攻擊......并在他們需要時(shí)使用它們。 Grimes 指出,其中許多攻擊都依賴于長期存在的技術(shù),例如緩沖區(qū)溢出?!熬彌_區(qū)溢出允許惡意代碼將合法處理程序的執(zhí)行重定向到執(zhí)行惡意代碼,”Grimes 解釋說?!澳悴恍枰蜷_消息或與之交互——只需接收它就可以觸發(fā)漏洞利用?!彼赋?,雖然大多數(shù)現(xiàn)代漏洞利用都需要用戶交互,但“大約 15% 的漏洞只是'擊中'底層服務(wù)或應(yīng)用程序,然后漏洞就這樣啟動了。 ADAMnetworks 首席執(zhí)行官 David Redekop 強(qiáng)調(diào),雖然零點(diǎn)擊漏洞利用對高價(jià)值目標(biāo)構(gòu)成了嚴(yán)重且持續(xù)的威脅,但“它并不適合大眾,”他說。普通用戶面臨許多技術(shù)含量較低的攻擊,但在許多情況下,它們可能同樣危險(xiǎn)。 社會工程 任何黑客闖入任何設(shè)備的最簡單方法是用戶自己開門。當(dāng)然,實(shí)現(xiàn)這一目標(biāo)說起來容易做起來難,但這是大多數(shù)社會工程攻擊的目標(biāo)。 智能手機(jī)作系統(tǒng)通常具有比 PC 或服務(wù)器更嚴(yán)格的安全制度,應(yīng)用程序代碼以沙盒模式運(yùn)行,從而防止其提升權(quán)限和接管設(shè)備。但是,這種大肆吹噓的安全模型,即移動用戶需要對代碼采取平權(quán)行動才能訪問手機(jī)作系統(tǒng)或存儲的受保護(hù)區(qū)域,它有一個(gè)缺點(diǎn):它會導(dǎo)致大量的彈出消息,我們中的許多人都學(xué)會了不理會。 “移動設(shè)備上的應(yīng)用程序隔離權(quán)限,以保護(hù)用戶免受流氓應(yīng)用程序的侵害,這些應(yīng)用程序可以免費(fèi)使用您的數(shù)據(jù),”Kuma 安全分析師 Catalino Vega III 說?!疤崾咀兊煤苁煜ぃ?你想允許這個(gè)應(yīng)用程序訪問你的照片嗎?'由于用戶體驗(yàn)的方式?jīng)Q定了接受大多數(shù)提示作為訪問功能的入口,因此大多數(shù)用戶只會允許應(yīng)用程序訪問它所請求的任何內(nèi)容。 Polyguard 的首席執(zhí)行官兼聯(lián)合創(chuàng)始人 Joshua McKenty 表示,有組織的團(tuán)體使用的新技術(shù)工具正在推動社會工程攻擊的復(fù)蘇,例如“各種形式的網(wǎng)絡(luò)釣魚和社會工程現(xiàn)在被 AI 增強(qiáng),”他說?!斑@包括深度偽造、超個(gè)性化電子郵件和利用泄露身份數(shù)據(jù)的文本詐騙?!?/span> 惡意廣告 產(chǎn)生這些欺騙性對話框的一種傳統(tǒng)機(jī)制是所謂的“惡意廣告”,它搭載在為移動廣告生態(tài)系統(tǒng)開發(fā)的基礎(chǔ)設(shè)施上,無論是在瀏覽器中還是在應(yīng)用程序中。 Polyguard 的首席技術(shù)官兼聯(lián)合創(chuàng)始人 Khadem Badiyan 稱這是一個(gè)正在消亡的經(jīng)典?!坝捎跒g覽器沙箱的進(jìn)步、更嚴(yán)格的應(yīng)用商店政策以及從傳統(tǒng)網(wǎng)頁瀏覽到以應(yīng)用程序?yàn)橹行牡囊苿邮褂玫钠毡檗D(zhuǎn)變,惡意廣告的效果已經(jīng)大大降低,”他說。 但 ADAMnetworks 的 Redekop 認(rèn)為,惡意廣告在網(wǎng)絡(luò)犯罪生態(tài)系統(tǒng)中仍然占據(jù)著重要的利基市場。“考慮到谷歌定期報(bào)告通過其 TAG 公告刪除的域名數(shù)量,以及第三方報(bào)告谷歌在 2024 年阻止了 5.1B 有害廣告并暫停了 39.2M 廣告商賬戶,很明顯,惡意廣告問題遠(yuǎn)未過時(shí),”他說。 短信釣魚 攻擊者用來在受害者面前獲取可點(diǎn)擊鏈接的另一種媒介是 SMS 短信,這種做法稱為 SMS 網(wǎng)絡(luò)釣魚或短信釣魚。 “網(wǎng)絡(luò)犯罪分子可以通過多種方式使用 SMS 網(wǎng)絡(luò)釣魚,具體取決于他們的意圖和目標(biāo),”Wire 的 CRO Rasmus Holst 說。“如果目標(biāo)是在設(shè)備上安裝惡意軟件,那么通常會附加一個(gè)文件,并附有一條消息,試圖說服用戶單擊并下載它。例如,網(wǎng)絡(luò)犯罪分子可以冒充受信任的人,例如雇主或經(jīng)理要求員工查看所附文件,從而為忙碌且毫無戒心的受害者設(shè)下陷阱。 短信釣魚是一種久經(jīng)考驗(yàn)的黑客技術(shù),但今天,Polyguard 的 McKenty 說,“挑戰(zhàn)在于使鏈接'可點(diǎn)擊'。在過去的幾個(gè)月里,我們看到了 Apple 的 SMS 鏈接防御中的許多漏洞被利用。這包括通過 Google 等受信任的域(使用 AMP 和 Google Sites 漏洞)匯集惡意鏈接,通過使用很少使用的 user:pass@host 格式的空憑據(jù)來利用“基本身份驗(yàn)證保護(hù)”URL 的例外,甚至圍繞空子域的明顯解析漏洞。 虛假應(yīng)用程序 另一個(gè)說服人們用惡意軟件感染手機(jī)的社會工程技巧是說服他們下載他們認(rèn)為自己想要但實(shí)際上是惡意的應(yīng)用程序。McKenty 指出,“可以訪問攝像頭、麥克風(fēng)或位置的玩具和游戲”是這些應(yīng)用程序特別有效的版本。 由于移動電話具有將應(yīng)用程序代碼與作系統(tǒng)隔離開來的沙盒模型,因此這些類型的應(yīng)用程序過去專門針對“越獄”iPhone,用戶已對其進(jìn)行修改以安裝不符合 Apple 標(biāo)準(zhǔn)的應(yīng)用程序。但根據(jù) Rocky Cole 的說法,那些日子基本上已經(jīng)過去了,他在 NSA 工作了多年,現(xiàn)在是移動安全公司 iVerify 的聯(lián)合創(chuàng)始人兼首席運(yùn)營官。 “當(dāng)談到 iOS 的手機(jī)黑客攻擊時(shí),'越獄'這個(gè)詞已經(jīng)沒有太大意義了,”他說?!拔覀円呀?jīng)多年沒有看到與 iOS 漏洞相關(guān)的越獄事件了。iOS 的實(shí)際黑客攻擊非常復(fù)雜,通常是國家行為者和商業(yè)間諜軟件供應(yīng)商的職權(quán)范圍。對于 Android,大多數(shù)“黑客攻擊”都涉及以某種方式加載惡意應(yīng)用程序,要么將其潛入其中一個(gè)應(yīng)用商店,說服用戶側(cè)載它,要么以某種方式讓它以更復(fù)雜的方式運(yùn)行。 假托 一種通過欺詐獲得不知情人信息的技術(shù)和方法。如果用戶不愿意放棄對設(shè)備的控制權(quán),攻擊者可以越過他們的頭去找他們的移動提供商。您可能還記得 2000 年代中期的英國媒體丑聞,當(dāng)時(shí)小報(bào)使用他們所謂的“虛張聲勢”技術(shù)來訪問名人和犯罪受害者的移動語音信箱。這個(gè)過程也稱為借口,涉及攻擊者拼湊有關(guān)受害者的足夠個(gè)人信息,以便在與電話提供商的通信中冒充他們,從而獲得對受害者賬戶的訪問權(quán)限。 小報(bào)只是為了獨(dú)家新聞,但犯罪分子可以使用相同的技術(shù)來造成更大的破壞?!叭绻?yàn)證成功,攻擊者會說服電話運(yùn)營商將受害者的電話號碼轉(zhuǎn)移到他們擁有的設(shè)備,即所謂的 SIM 卡交換,”信息安全研究所的信息安全經(jīng)理 Adam Kohnke 說?!半娫?、短信和訪問代碼(例如您的銀行或金融提供商通過短信發(fā)送到您手機(jī)的第二因素身份驗(yàn)證代碼)現(xiàn)在會發(fā)送給攻擊者,而不是您。” 物理訪問 在某人的手機(jī)上安裝惡意軟件的最明顯但被忽視的方法之一是在您獲得對他們設(shè)備的物理訪問權(quán)限后手動執(zhí)行此作。這在家庭暴力或跟蹤場景中尤為重要,但它也用于企業(yè)間諜活動。 “當(dāng)有人可以物理訪問設(shè)備時(shí),風(fēng)險(xiǎn)形勢會發(fā)生重大變化,”Polygaurd 的 Badiyan 說。“FlexiSPY、mSpy 或 Xnspy 等工具可以快速安裝并靜默運(yùn)行,捕獲短信、通話記錄、GPS 位置,甚至可以在用戶不知情的情況下激活麥克風(fēng)或攝像頭。對于企業(yè)間諜活動,可以部署惡意配置文件(尤其是在 iOS 上)或旁加載的 APK(在 Android 上)來重新路由數(shù)據(jù)、縱網(wǎng)絡(luò)流量或引入持久性后門。還有基于硬件的威脅:惡意充電線、鍵盤記錄器或可以泄露數(shù)據(jù)或注入惡意軟件的植入設(shè)備。然而,在高價(jià)值目標(biāo)之外,這些往往不太常見。 Badiyan 說,如果可以訪問您手機(jī)的人知道您的 PIN,就可以繞過生物識別防御?!叭绻粽呤褂媚拿艽a解鎖您的設(shè)備,他們可以添加自己的指紋或面部掃描,從而在不留下可見痕跡的情況下創(chuàng)建持久訪問,”他說?!熬徑鈿w結(jié)為強(qiáng)設(shè)備密碼、生物識別控制、鎖定時(shí)禁用 USB 配件以及定期審核已安裝的配置文件和設(shè)備管理設(shè)置。” 如何判斷手機(jī)是否被黑客入侵?擔(dān)心您的手機(jī)被黑客入侵?我們采訪的兩位專家建議注意這些危險(xiǎn)信號: ADAMnetworks 首席執(zhí)行官 David Redekop:
Pixel Privacy 消費(fèi)者隱私倡導(dǎo)者 Chris Hauk:
閱讀原文:原文鏈接 該文章在 2025/9/4 13:04:34 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |