您现在的位置是:电脑教程 >>正文
最可怕的六种移动攻击策略
电脑教程643人已围观
简介多年来,移动攻击与移动互联网经济如影随形,但值得警惕的是,近来随着更复杂功能更强大的移动攻击技术和恶意软件“进场”,移动攻击威胁正在迅速演变和升级。随着犯罪分子和国家黑客不断探索新的方法在iPhone ...
多年来,最可种移移动攻击与移动互联网经济如影随形,动攻但值得警惕的击策是 ,近来随着更复杂功能更强大的最可种移移动攻击技术和恶意软件“进场”,移动攻击威胁正在迅速演变和升级 。动攻

随着犯罪分子和国家黑客不断探索新的击策方法在iPhone和安卓智能手机上安装高级功能的恶意程序,移动平台受到的最可种移威胁越来越大 。
攻击者现在正在积极部署具有完整远程访问功能 、动攻模块化设计以及可对用户和公司构成重大威胁的击策具有蠕虫特征的恶意软件。源码库其中许多恶意软件家族通过定期的最可种移开发更新不断改进,网络犯罪分子在绕过官方应用商店的动攻审查程序方面也做得越来越好 。与此同时,击策美国和欧盟都在考虑新的最可种移反垄断法规,可能使“侧载”(Side Load)应用程序成为消费者权利,动攻这进一步增加了移动应用程序的击策安全风险 。
以下是企业需要密切关注和积极应对的六种移动恶意软件策略 :
1. 设备端欺诈(ODF)最令人担忧的移动恶意软件新功能之一是能够直接从受害者的手机上发起和执行欺诈活动。高防服务器这种先进的功能被称为设备端欺诈(ODF) ,已在最近的移动银行木马中检测到 ,其中最著名的是Octo、TeaBot 、Vultur和Escobar。在Octo的案例中 ,恶意软件利用了安卓系统的MediaProjection服务(启用屏幕共享)和Accessibility Service(远程在设备上执行操作)。这种手动远程访问功能也已通过VNC查看器的实现启用 ,例如Escobar和Vultur。服务器租用
ODF标志着移动攻击的重要转折点:攻击重点目标从凭据盗窃和数据泄露转向欺诈实施。值得注意的是 ,尽管大多数ODF木马主要用于实施金融盗窃,但这些模块也可被用于攻击对其他类型的企业账户和通信协作工具,例如Slack、Teams和Google Docs 。
2. 通话重定向另一个令人不安的功能是拦截合法电话,最近出现在Fakecalls银行木马中。
在这种攻击中,恶意软件可以在呼叫者不知情的云计算情况下断开用户发起的通话呼叫连接 ,并将呼叫重定向到攻击者控制的另一个号码 。由于呼叫屏幕继续显示合法电话号码 ,因此受害者无法知道他们已被转移到虚假呼叫服务 。恶意软件通过在应用程序安装期间获取呼叫处理权限来实现这一点。
3. 通知直接回复功能滥用今年2月,间谍软件FluBot(5.4版)引入了滥用Android通知直接回复的新功能 ,该功能允许恶意软件拦截并直接回复其目标应用程序中的推送通知。此功能在其他移动恶意软件中也被发现 ,包括Medusa和Sharkbot 。
这种独特的功能允许恶意软件签署欺诈性金融交易 、香港云服务器拦截双因素身份验证码并修改推送通知。此功能还可通过向社交软件通知发送自动恶意响应,以类似蠕虫的方式将恶意软件传播给受害者的联系人 ,这种策略被称为“推送消息网络钓鱼” 。
4. 域生成算法Sharkbot银行木马还有一个值得注意的特性:域生成算法(DGA,可以用来逃避检测 。与其他具备DGA算法的传统恶意软件一样 ,移动恶意软件不断为其命令和控制(C2)服务器创建新的域名和IP地址,这使得安全团队难以检测和阻止恶意软件。
5. 绕过官方应用商店检测苹果和安卓的官方应用商店的源码下载应用程序审查流程一直是恶意软件与审查者玩猫捉老鼠游戏的地方,但最近的一些网络犯罪新策略值得注意 。例如,CryptoRom犯罪活动滥用苹果公司的TestFlight
beta测试平台和Web Clips功能 ,通过完全绕过App Store将恶意软件发送给iPhone用户。一名犯罪分子用另一种方法成功绕过了Google Play的安全审核流程,该犯罪分子向开发人员付费以在其应用程序中使用其恶意SDK,然后窃取用户的个人数据 。
dropper在移动恶意软件分发中变得越来越普遍,研究人员最近注意到这些服务以及其他分发参与者在地下市场的活动有所增加 。
6. 更精细的开发实践模块化恶意软件设计并不新鲜,更可怕的是攻击者还在开发具有高级更新功能的安卓银行木马 ,例如最近发现的Xenomorph恶意软件 。Xenomorph结合了模块化设计 、可访问性引擎 、基础设施和C2协议,以提供重要的更新功能 ,使其成为更先进的木马 ,包括自动传输系统(ATS)功能。展望未来,更多移动恶意软件系列将整合更好的更新流程 ,在受感染设备上启用增强功能和全新功能。
总结 :针对性的防御策略为了应对这些新的移动恶意软件策略和威胁,企业需要确保其网络安全计划包括强大的移动安全防御体系 ,其中包括移动设备管理解决方案、多因素身份验证和强大的员工访问控制。而且 ,由于移动恶意软件感染通常始于社会工程,因此公司应积极提供安全意识培训 ,并考虑部署技术监控移动攻击的通信渠道。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/212e999778.html
相关文章
四分之三的安全专家认为当前的网络安全策略很快就会过时
电脑教程前面,我们根据英国NCSC简单介绍了,关于网络安全,领导层应该了解什么,后来我们有分享了领导层应该怎么做,今天结合这部分内容,我们看看英国安全专家对网络安全策略的看法。关于网络安全,领导层应该怎么做 ...
【电脑教程】
阅读更多密码管理巨头LastPass遭遇网络攻击,源代码已泄露
电脑教程据Bleeping Computer报道,密码管理巨头 LastPass 两周前遭到黑客攻击,尽管公司在发现攻击行为后已经拼命进行阻止,但是结果令人感到惋惜,黑客依旧突破了封锁,可窃取该公司的源代码和 ...
【电脑教程】
阅读更多攻击者利用三年前的 Telerik 漏洞部署 Cobalt Strike
电脑教程据BleepingComputer网站6月15日消息,一个被称为“Blue Mockingbird”的攻击者针对 Telerik UI 漏洞来破坏服务器,安装 Cobalt Strike 信标,并通过 ...
【电脑教程】
阅读更多