智能手机入侵的8种迹象 – 作者:东塔安全学院

0089FO1rgy1ghzn4rlf3zj30h60b9gqx.jpg

我们对智能手机的依赖程度越高,它们成为攻击媒介的吸引力就越大。随着人们将Android,iOS和设备用于工作,通信,社交媒体,旅行以及金融和医疗保健等重要服务,它们已成为网络犯罪分子的常见目标。

CrowdStrike情报部门副总裁亚当·迈耶斯说:“从攻击的角度看……恶意软件有多种不同的方式进入移动设备,”他说公司看到了“各种各样的参与者”都在追逐智能手机。

网络犯罪分子使用各种各样的移动恶意软件家族,CrowdStrike分为五类:远程访问工具(RAT),这是对移动设备的最全面威胁,以及银行木马,移动勒索软件,加密矿恶意软件和广告点击欺诈。

梅耶斯说,攻击者将恶意软件带入智能手机的最常见方式之一是通过后门应用商店和移动应用程序,这已成为“非常普遍的威胁媒介”。在其他情况下,攻击者试图通过发送网络钓鱼文本或电子邮件链接到攻击者控制的网站上托管的APK文件,诱使用户下载应用。同时,更有针对性的攻击可能试图破坏合法网站来托管恶意应用程序,从而增加合法性,并且如果攻击者知道受害者的浏览习惯,则可能会证明成功更大。

一些攻击者在入侵其他人的时候可能留下了线索。在某些情况下,您的手机可能会提示您它已被盗用。在这里,移动安全专家会分享一些危险信号,这些信号可能表明可疑活动。

1.电池寿命突然损失

0089FO1rgy1ghzn4rvatkj30ku0dd772.jpg

电池使用量的急剧增加可能运行了其他服务。例如,一些常见于Android设备上的恶意软件会在后台启动一项服务,以在用户不知情的情况下悄悄地消耗GPS定位等数据。

Lookout安全解决方案高级经理Stephen Banda说:“很快,您的电话会从一整天持续到午餐时间几乎没电。” “没有其他原因,手机中可能存在恶意软件,并且正在运行消耗电池电量的进程。”

您可以通过在iOS或Android设备上打开电池设置并查看不同应用消耗的电量来进行检查。检查百分比可以帮助确定任何有问题的应用程序,因此可以将其删除。

2.应用程序获取很多的权限

0089FO1rgy1ghzn4s48oij30l00dwn9v.jpg

除非获得用户许可,否则移动应用程序将无法使用某些类型的数据。安全专家督促智能手机所有者检查他们使用的每个应用程序的权限设置,并确保授予的权限视情况而定。Synopsys的高级安全顾问Nikola Cucakovic解释说,例如,一个游戏应用程序不应阅读短信或处理拨出电话。

她说:“除非授予完全权限,否则应用程序通常无法运行。” 出于这个原因,许多用户-尤其是那些没有安全背景或关注重点的用户-往往会选择方便性和访问权限来克服给定应用程序带来的潜在威胁。

安全专家强烈建议仅从官方和受信任的应用程序商店下载应用程序。这并不能完全消除安装恶意程序的机会。但是,官方商店进行了认真的审核,以减少发布恶意应用的机会。

CrowdStrike的Meyers说:“我提倡永远不要在公认的应用程序市场之外安装应用程序,”他指出,谷歌和苹果做了很多工作,以保护其商店免受有害应用程序的侵害。

3.你的帐户正在发送邮件,但你没有这个操作

0089FO1rgy1ghzn4sfsakj30l90dx7g6.jpg

Lookout的Banda将此视为“经典标志”,攻击者已经窃取了您的凭据并获得了您的联系方式,他们使用该联系方式向朋友和家人发送消息,以试图传播其他非法信息或诈骗信息。

他说:“发生这种情况,请立即修改您的账户密码,以及其他可能使用该密码的帐户。” “此外,请确保已将最新的安全修补程序应用于操作系统和电子邮件应用程序。”

4.出现可疑短信和未知网站

0089FO1rgy1ghzn4srd0sj30io0e37d2.jpg

obileIron的高级副总裁Brian Foster说,如果您没用订购快递包裹,就不应收到表示已到达货运的短信。垃圾邮件或基于文本的网络钓鱼攻击是一种流行的技术,可以引诱人们们打开恶意链接。

当受害者单击这些链接之一时,很难在智能手机上查看他们是否在合法网站上。“很难告诉你,我真的在Fedex.com上,还是在FedEx物业上,还是我在其他地方?” Foster说。如果您不希望收到某人的消息并且收到链接,则最好不要单击它。

5.数据使用率飙升

图片[6]-智能手机入侵的8种迹象 – 作者:东塔安全学院-安全小百科

Lookout的Banda说,恶意代码可能会与外部网站进行通信,以下载有效载荷或泄露数据。他解释说,尽管广告软件也可能导致更高的数据使用量,但这种威胁通常更明显,因为它可能导致浏览器无法正常加载网站。

可以通过查看手机的数据使用指标来解决此问题,以防止单个应用程序或系统进程过度使用该数据。大多数无线运营商还提供有关数据使用趋势的详细报告,这有助于缩小数据使用突然增加的任何来源。

Banda补充说:“根据您发现的内容,将设备还原到以前的设备备份可能很有意义。”

6.密码不起作用

0089FO1rgy1ghzn4t71rij30gv0b7qdz.jpg

如果您的密码不再起作用,并且您确定密码正确,则可能意味着有人捕获并更改了您的凭据。班达说,这可以使用键盘记录器来完成,他指出,可以通过网络钓鱼攻击将其安装在设备上。

他说:“一旦攻击者有权访问您的帐户,他们就可以更改密码并完全访问该帐户中的敏感信息。” Banda建议为所有关键帐户重置密码。作为其他措施,您可以将设备还原到干净的备份,以防恶意软件在播放。

7.不是所有攻击者都能留下痕迹

0089FO1rgy1ghzn4tfdhij30pe0e215k.jpg

Synopsys的高级安全工程师Boris Cipot说,虽然某些移动攻击可能很明显,但其他攻击根本没有任何线索。

他说:“让用户了解并非所有恶意行为都会留下危险信号,而且并非总是在您的移动设备上发生,这很重要。” 攻击可能难以识别的一种情况可能涉及到与可信网关的连接受到破坏,在该网关中触发了重新连接并将用户引导至恶意网关。一个好的的VPN可以防止这种攻击。

8.其他

0089FO1rgy1ghzn4tncbxj30gy0ac792.jpg

除了使用VPN外,Cipot还建议避免使用重复的密码。如果攻击者提示目标在恶意网页上输入帐户数据(例如,使用用户名和密码注册以访问Wi-Fi),VPN可能无济于事。

他说:“切勿重复使用密码,以限制任何潜在的攻击者成功访问您可能利用的其他服务。” “建议密码管理员维护强壮的并且唯一的密码。”

,Cipot还建议考虑为智能手机使用反恶意软件,以检查已安装的应用是否包含任何已知的恶意软件或需要异常权限,应予以标记。

其他保护性步骤包括使所有应用程序保持最新状态,采用复杂的密码和密码管理器,在可能的情况下使用多因素身份验证以及仅使您使用的应用程序保持最新状态。有时,请使用Web版本检查允许使用您的主应用程序的设备列表,并删除不再使用的设备。

参考链接:https://www.darkreading.com/endpoint/8-signs-of-a-smartphone-hack/d/d-id/1338376

来源:freebuf.com 2020-08-22 16:07:06 by: 东塔安全学院

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论