您现在的位置是:物联网 >>正文
最可怕的六种移动攻击策略
物联网91人已围观
简介多年来,移动攻击与移动互联网经济如影随形,但值得警惕的是,近来随着更复杂功能更强大的移动攻击技术和恶意软件“进场”,移动攻击威胁正在迅速演变和升级。随着犯罪分子和国家黑客不断探索新的方法在iPhone ...
多年来,最可种移移动攻击与移动互联网经济如影随形 ,动攻但值得警惕的击策是,近来随着更复杂功能更强大的最可种移移动攻击技术和恶意软件“进场”,移动攻击威胁正在迅速演变和升级 。动攻

随着犯罪分子和国家黑客不断探索新的击策方法在iPhone和安卓智能手机上安装高级功能的恶意程序,移动平台受到的最可种移威胁越来越大 。
攻击者现在正在积极部署具有完整远程访问功能 、动攻模块化设计以及可对用户和公司构成重大威胁的击策具有蠕虫特征的恶意软件 。亿华云其中许多恶意软件家族通过定期的最可种移开发更新不断改进,网络犯罪分子在绕过官方应用商店的动攻审查程序方面也做得越来越好 。与此同时,击策美国和欧盟都在考虑新的最可种移反垄断法规 ,可能使“侧载”(Side Load)应用程序成为消费者权利,动攻这进一步增加了移动应用程序的击策安全风险 。
以下是企业需要密切关注和积极应对的六种移动恶意软件策略:
1. 设备端欺诈(ODF)最令人担忧的移动恶意软件新功能之一是能够直接从受害者的手机上发起和执行欺诈活动。服务器租用这种先进的功能被称为设备端欺诈(ODF) ,已在最近的移动银行木马中检测到,其中最著名的是Octo、TeaBot、Vultur和Escobar。在Octo的案例中,恶意软件利用了安卓系统的MediaProjection服务(启用屏幕共享)和Accessibility Service(远程在设备上执行操作)。这种手动远程访问功能也已通过VNC查看器的实现启用 ,例如Escobar和Vultur。云计算
ODF标志着移动攻击的重要转折点:攻击重点目标从凭据盗窃和数据泄露转向欺诈实施 。值得注意的是,尽管大多数ODF木马主要用于实施金融盗窃,但这些模块也可被用于攻击对其他类型的企业账户和通信协作工具,例如Slack、Teams和Google Docs 。
2. 通话重定向另一个令人不安的功能是拦截合法电话 ,最近出现在Fakecalls银行木马中 。
在这种攻击中,恶意软件可以在呼叫者不知情的源码下载情况下断开用户发起的通话呼叫连接,并将呼叫重定向到攻击者控制的另一个号码 。由于呼叫屏幕继续显示合法电话号码,因此受害者无法知道他们已被转移到虚假呼叫服务。恶意软件通过在应用程序安装期间获取呼叫处理权限来实现这一点 。
3. 通知直接回复功能滥用今年2月 ,间谍软件FluBot(5.4版)引入了滥用Android通知直接回复的新功能,该功能允许恶意软件拦截并直接回复其目标应用程序中的推送通知 。此功能在其他移动恶意软件中也被发现,包括Medusa和Sharkbot 。
这种独特的功能允许恶意软件签署欺诈性金融交易、免费模板拦截双因素身份验证码并修改推送通知。此功能还可通过向社交软件通知发送自动恶意响应 ,以类似蠕虫的方式将恶意软件传播给受害者的联系人,这种策略被称为“推送消息网络钓鱼” 。
4. 域生成算法Sharkbot银行木马还有一个值得注意的特性 :域生成算法(DGA,可以用来逃避检测。与其他具备DGA算法的传统恶意软件一样,移动恶意软件不断为其命令和控制(C2)服务器创建新的域名和IP地址,这使得安全团队难以检测和阻止恶意软件 。
5. 绕过官方应用商店检测苹果和安卓的官方应用商店的高防服务器应用程序审查流程一直是恶意软件与审查者玩猫捉老鼠游戏的地方 ,但最近的一些网络犯罪新策略值得注意 。例如,CryptoRom犯罪活动滥用苹果公司的TestFlight
beta测试平台和Web Clips功能,通过完全绕过App Store将恶意软件发送给iPhone用户 。一名犯罪分子用另一种方法成功绕过了Google Play的安全审核流程 ,该犯罪分子向开发人员付费以在其应用程序中使用其恶意SDK ,然后窃取用户的个人数据 。
dropper在移动恶意软件分发中变得越来越普遍 ,研究人员最近注意到这些服务以及其他分发参与者在地下市场的活动有所增加。
6. 更精细的开发实践模块化恶意软件设计并不新鲜,更可怕的是攻击者还在开发具有高级更新功能的安卓银行木马 ,例如最近发现的Xenomorph恶意软件 。Xenomorph结合了模块化设计、可访问性引擎、基础设施和C2协议,以提供重要的更新功能 ,使其成为更先进的木马,包括自动传输系统(ATS)功能。展望未来,更多移动恶意软件系列将整合更好的更新流程,在受感染设备上启用增强功能和全新功能。
总结:针对性的防御策略为了应对这些新的移动恶意软件策略和威胁 ,企业需要确保其网络安全计划包括强大的移动安全防御体系,其中包括移动设备管理解决方案、多因素身份验证和强大的员工访问控制。而且,由于移动恶意软件感染通常始于社会工程,因此公司应积极提供安全意识培训 ,并考虑部署技术监控移动攻击的通信渠道。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/212e999778.html
相关文章
《2023年网络安全意识与行为报告》五大发现
物联网根据CYBSAFE近日发布的《2023年网络安全意识与行为报告》,网络安全意识的“知行合一”仍然存在较为严重的脱节:尽管人们的网络安全风险意识不断增强,但安全行为存在较大差距。例如,只有60%的受访者 ...
【物联网】
阅读更多利用声掩蔽保护手机通话中的音频隐私
物联网传统解决方案智能手机用户面临未经授权录音的隐私风险,可能导致泄露个人信息。现有的防御方法包括提供虚假音频数据或限制录音权限,但需要对系统修改。本文介绍了SafeChat,一种应用级解决方案,通过声音掩 ...
【物联网】
阅读更多CISA在三星和D-Link设备中发现八个被积极利用的漏洞
物联网美国网络安全和基础设施安全局CISA)根据已有的证据,将8个被积极利用的漏洞列入已知的漏洞KEV)目录中。这8个被积极利用的漏洞包括影响三星智能手机的六个漏洞和影响D-Link设备的两个漏洞。以下是这 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 数据中心电源的五大趋势
- 中兴红牛v5电信版(一款高性能电信版手机,满足您的需求)
- 探索触控耳机的革新之道(解锁未来音乐体验,触摸即操控)
- 金立S5(金立S5的游戏性能如何?一起来看看吧!)
- 《雨林木风win764系统安装教程》(详细教你如何安装雨林木风win764系统)
- Root之后手机的变化及影响(探索手机root后的功能和风险)
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- Metabones(全面解析Metabones的优势及应用领域)
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型 亿华云香港物理机b2b信息平台网站建设云服务器源码库企业服务器