您的位置:首頁>手機>正文

3·15報告:手機安全是很大的問題

對消費者來說,3月15日永遠是一個激動人心的日子。這一天,消費者可以勇敢的站出來,維護自己的權益,而那些售賣假貨、產品存在問題的企業也成為“過街老鼠、人人喊打”!

回顧歷年3·15晚會,產品品質與食品安全問題都是頭等大事。每年的晚會,都會曝光一些嚴重違法違規的企業,其中不乏知名企業。3·15晚會的總導演尹文曾對媒體表示:“我覺得未來315的理想狀態應該是:取消315晚會,希望未來315這一天不再是個投訴日,不再是個打黑日,而是消費者的節日,消費者因自己的節日而快樂,315晚會變成真正的狂歡晚會。”

目前,各行各業或多或少的存在產品品質或安全問題,不過筆者比較在意手機產品的安全問題。隨著終端設備手機的日益重要性,它已經成為我們生活的一部分。

利用智慧手機,我們可以進行移動辦公、社交、視頻通話、購物、訂餐、玩遊戲等等。但是手機的普及,也讓它成為目前風險極高的攻擊目標。根據《阿裡聚安全2016年報》,我們可以一窺手機安全現狀。

 一、根據《阿裡聚安全2016年報》,移動安全時代雙因素認證不再安全

那什麼是雙因素認證?它是各大銀行在支付過程中進行身份驗證和基於手機動態密碼的驗證。因此,我們網上購物時,一般會收到動態密碼,並提示“不要把動態密碼告訴別人”。在移動支付過程中,動態密碼是最後一道“安全門”。

目前,除了銀行以外的協力廠商支付平臺等都支持移動支付業務,並且大多與銀行卡進行綁定。在支付過程中,平臺會驗證用戶帳戶和手機短信驗證碼,以確保安全。但是,它也是攻擊者成功盜刷使用者的關鍵媒介。

如今,黑產已經蔓延到移動支付,直接危害個人用戶資金損失。目前,短信攔截木馬類病毒持續了將近4年的威脅和攻擊,如今出現固定的攻擊模式:

1. 制馬團夥編寫木馬;

2. 分發轉賣團夥,賣給黑產團夥,並配置控制端資訊;

3. 通過偽基站投放,偽裝成銀行、運營商和商戶等號碼發送帶短

連結的詐騙短信;

4. 使用者點擊短連結種馬,木馬上傳用戶短信、連絡人,並進行攔

截短信;或使用者點擊短連結,進入釣魚介面,被誘導填寫個人隱

私(身份證、銀行卡號、手機號、密碼),隨後下載安裝木馬,

實施短信攔截;

5. 黑產洗料團夥,對攔截馬上傳的隱私資料過濾,篩選出可利用

的整套個人資訊(身份證、銀行卡號、手機號);

6. 轉帳洗錢,利用使用者資訊和短信動態驗證碼盜刷帳戶資金。

因此,筆者在這裡提醒廣大手機用戶,一是不要隨便點擊帶短連結的陌生短信,二是切勿在網路上隨便填寫有關身份證、銀行卡號、手機號和密碼的資訊。

第二、相比蘋果的封閉系統,安卓使用者面臨著更大的安全問題

據《阿裡聚安全2016年報》顯示,蘋果系統的安全性漏洞呈明顯下降的趨勢,以IOS為例,安全性漏洞從2015年的387個下降到2016年的161個,而安卓系統相反,從125個漏洞上升到523個。不降反升!

蘋果生態系統為閉環,安全性更優越,硬體、軟體、安全框架的閉環使得IOS系統比安卓更容易檢測、修復和防禦。而安卓的大多數ROM經廠商定制,使大多數人無法及時更新最新的作業系統,加上系統分佈碎片化,極大降低了Android的安全性。

同時,鑒於安卓的市場佔有率達到86.2%,這也讓它成為黑產的攻擊目標。比如“九頭蟲”惡意程式碼,一旦發作,設備將不斷彈出廣告,並自動下載、安裝、啟動推廣應用,最終設備衰竭而死,使用者很難通過常規手段清除病毒。從2016年初到2016年10月,“九頭蟲”病毒累計設備感染量高達33萬。

此外,報告還揭露了安卓病毒不僅展現更多面的惡意行為,而且攻擊更加隱秘。如今,安卓病毒不僅僅用於短信攔截、隱私盜竊、惡意扣費等,黑產已經利用移動病毒為多種業務服務,Gooligan也呈現此類特徵。而國內也存在同家族木馬,比如“魔百Wi-Fi”。

而在攻擊隱秘上,攻擊者繼續利用靜默安裝手法在2016年進行惡意推廣,這些惡意應用利用系統AccessibilityService靜默安裝應用。比如,阿裡聚安全監測到的 W i F i 密碼檢視器 ( 增強版)”的應用。

同時,釣魚詐騙木馬使安卓用戶資金受損最大。最近幾年,“情景構建”式攻擊在最近幾年最為流行,比如羅莊徐玉玉電信詐騙猝死和清華大學教授被詐騙1760萬元等。攻擊者通過地下產業鏈獲取待攻擊物件的個人資訊和隱私,隨後細化攻擊“劇本”,實施連環詐騙,最典型的場景就是冒充教育局、公安局、檢察院人員。

最後,報告還披露了一起影響9億安卓用戶的安全性漏洞。2016年中,CheckPoint安全公司研究員披露影響高通GPU晶片的Quadrooter漏洞,高通公司的晶片在安卓設備中的市場佔有率高達65%,超過9億台設備受此漏洞影響,攻擊者可以利用這四個漏洞提升許可權,獲取root許可權。影響的設備包括最流行的黑莓、穀歌、HTC、LG、摩托羅拉、三星和索尼手機。

修復漏洞所有設備需要相當長的時間,Qualcomm晶片組固件補丁需要由Android OEM供應商集成到它們的Android作業系統的自訂版本,然後到達移動運營商,最終決定適當的時間提供給最終用戶 ,這會導致有些用戶可能永遠不會修復。

第三、如今,手機上的移動應用程式越來越多,但是該報告揭示:市場上89%的熱門應用存在仿冒,而仿冒應用的主要惡意行為則是盜版軟體、短信劫持、流氓行為和惡意扣費。

阿裡聚安全從16個行業中分別選取了15個熱門應用,共240個應用進行仿冒分析,發現89%的熱門應用存在仿冒,總仿冒量高達12859個,平均每個應用的仿冒量達54個,總感染設備量達2374萬台。

而在發現的12859 個仿冒應用中, 55%具有惡意行為。具有惡意行為的仿冒應用,對手機用戶的帳號、資金和隱私安全存在較大的威脅。45%雖然沒有惡意行為,但是這類“山寨”應用產品都會影響到企業的正版權益和應用市場的有序運營。

總之,作為消費者越來越重要的隨身設備,手機正成為風險更大的攻擊目標。也許,下一個,你就是“那個受害者”。作為普通人,我們需要有一個更高的安全意識,不要輕信,慎重選擇!

喜欢就按个赞吧!!!
点击关闭提示