当前位置: 首页 > 科技观察

您的手机可能被黑客入侵的七种方式

时间:2023-03-21 01:05:49 科技观察

移动设备通常比计算机更安全,但许多用户仍然会感到困惑,智能手机仍然可能被黑客入侵。人们在安全使用手机时需要注意一些事项。智能手机革命本应为科技行业提供第二次推出安全计算平台的机会。与易受攻击的计算机和易受攻击的服务器不同,据说移动设备已被恶意软件锁定。但事实证明,无论你使用手机还是电脑,都会受到网络攻击。因为用户是人,而计算机和人永远是薄弱环节。行业媒体采访了几位安全专家,帮助人们了解网络攻击者侵入用户手机的最常见方式。这有望揭示手机中的潜在漏洞。破解手机的7种方法(1)社会工程学破解任何设备的最简单方法是让用户自己打开门。当然,这说起来容易做起来难,但它是大多数社会工程攻击的目标。智能手机操作系统通常具有比计算机或服务器更严格的安全机制,应用程序代码以沙盒模式运行,以防止其提升权限和接管设备。但这种安全模式需要用户采取积极措施,避免代码访问手机操作系统或存储的受保护区域,但它也有一个缺点:会出现很多弹出消息,很多人需要阻止。“移动设备上的应用程序隔离权限,以保护用户免受可以免费使用人们数据的恶意应用程序的侵害,”KumaLLC的安全分析师CatalinoVegaIII说。提示可能感觉很熟悉。:'允许该应用程序访问您的照片?'”他继续说道:“这实际上只是提供对应用程序的访问权限之间的一步。由于用户体验接受大多数提示作为访问功能的方式,大多数用户只会允许应用程序访问它请求的任何内容。我认为这可能是人们在某些时候犯的错误。”(2)恶意广告是此类欺骗性对话的一个特别重要的方面这方面的载体是所谓的“恶意广告”,它利用为移动广告生态系统开发的基础设施,无论是在浏览器中还是在应用程序中。“恶意广告的目的是让人们点击广告,”DeepInstinct网络安全宣传主管查克埃弗雷特说。“他们正试图用一些让人们在三思而后点击的东西作为诱饵,这可能是一种下意识的反应,也可能看起来像是一种警告。”.其目的是试图吓唬或引诱人们点击链接。他举的一个例子是一款名为Durak的游戏,该游戏通过诱使用户关闭安全功能并安装其他恶意应用程序来诱使他们解锁Android手机。Durak不仅仅是一个狡猾的标签,加载应用程序,它可以在官方GooglePlay市场上获得。“67%的恶意应用程序可以追溯到从GooglePlay商店下载,而只有10%来自其他第三方市场,无论应用程序是否安全,GooglePlay上的消费者严重依赖其他用户的评论.但这种方法行不通。“相比之下,Apple会仔细检查其应用程序商店中的每个应用程序,这减少了可用应用程序的数量,但也显着减少了恶意应用程序的使用,”他说。“(3)钓鱼短信的受害者点击的可点击链接是使用完全不同的一套社会工程技术的短信;这种做法被称为钓鱼短信或短信诈骗,很容易上当。电线,Inc.首席风险官RasmusHolst说:“网络犯罪分子可以通过多种方式使用SMS网络钓鱼,具体取决于他们的意图和目标,如果目标是在设备上安装恶意软件,那么通常会附加一个文件,以及上一条消息,试图说服用户点击并下载它。例如,网络犯罪分子可以冒充受信任的人(例如雇主或经理)要求员工查看附件,从而为忙碌且不受信任的用户设置陷阱来攻击受害者。两年前,亿万富翁杰夫贝佐斯的手机在从可信联系人那里下载了一个视频文件后被黑客入侵。在某些情况下,只要用户单击链接,黑客就会在未经用户同意的情况下利用移动浏览器中的零日漏洞将恶意文件推送到手机上。“(4)恶意软件如果黑客无法诱使人们点击链接并在不知不觉中降低手机的安全屏障,他们可能会通过越狱来寻找故意这样做的人。许多人认为越狱可以让用户更好地“定制他们的设备并从非官方来源安装他们选择的应用程序,但从本质上讲,这会放松严格的安全沙箱并使智能手机保持锁定状态,”Eclypses创始人兼首席创新官大卫勋伯格说:“黑客创建了用户真正感兴趣的应用程序,例如免费的虚拟网络,目的是将恶意软件下载到毫无戒心的用户设备上。一旦这些恶意应用程序被下载到设备上,它们就会检测设备是否已获得root权限或越狱——如果是,它们就会窃取个人身份信息和其他敏感数据。一旦手机越狱,操作系统就会受到损害,从而可以轻松访问密码、聊天记录或其他输入数据,例如银行或支付信息。“(5)借口最后,如果用户不愿意放弃对他们设备的控制,网络攻击者可以绕过他们找到他们的移动提供商。人们可能会想起2005年的过时软件丑闻,其中一些小报使用了他们所谓的“Blow”技术访问名人和犯罪受害者的移动语音邮件。这种做法被称为借口,网络攻击者收集足够的受害者个人信息,合理地冒充他们与电话提供商通信,从而访问受害者的帐户。这些小报只是想获得独家新闻,但网络犯罪分子可以使用相同的技术造成更大的破坏。“如果成功通过身份验证,网络攻击者将说服电话运营商将受害者的电话号码转移到他们拥有的设备上,即所谓的SIM卡交换。受害者的银行或金融服务提供商通过短信向网络攻击者发送他们手机的电话号码,短信和访问代码(例如双因素身份验证代码),而不是受害者本人。”(6)通过蓝牙访问黑客可以使用无线攻击向量在没有人注意到的情况下侵入手机,这需要接近目标,但有时可以在公共场所实现。”AleksandrMaklakov,技术和安全专家兼首席信息官,MacKepper“蓝牙连接是智能手机的弱点之一,黑客经常使用特殊方法连接和攻击使用蓝牙的手机。这是一种常见的黑客攻击方法,因为许多人保持蓝牙连接。如果蓝牙连接不受监管,黑客可以在不通知的情况下访问人们的智能手机。(7)中间人Wi-Fi攻击另一种潜在的无线攻击媒介是中间人Wi-Fi攻击。许多人倾向于将他们的智能手机连接到免费的公共Wi-Fi。这种习惯会导致大麻烦,因为狡猾的黑客可以拦截连接并渗透用户的手机。“通过拦截通信,黑客可以在不控制用户手机的情况下获取大量信息。(例如,使用TLS1.3的通信以这种方式更难拦截,而且该协议仍未普遍可用。)如果黑客闯入怎么办?一旦网络攻击者使用上述技术之一侵入用户的智能手机,他们的下一步行动是什么?SencodeCyber??security主管CallumDuncan表示,虽然智能手机操作系统最终源自类Unix系统,但设法强行出路的网络攻击者会发现自己处于与计算机或服务器截然不同的环境中。环境。“大多数应用程序通过API调用与操作系统和其他应用程序进行交互。iOS和Android操作系统的内核与任何类似其Unix基础的内核如此不同,以至于共享攻击几乎是不可能的,”他解释道。...两种设备都存在命令行,两种设备都只能以最高权限访问,而且通常只能对设备进行root或越狱操作。”但仅仅因为这很难做并不意味着它是不可能的。邓肯说:“这种类型的漏洞确实存在。特权升级将是这个过程的关键。解决内置安全机制将很困难,但任何可以在用户设备上运行代码的网络攻击者都在这样做——同时。代码在用户手机上运行。因此,如果他们足够聪明,他们可以在手机上为所欲为。”Coalfire应用安全卓越中心主任CaitlinJohanson说,攻击手机的网络攻击者可以访问数量惊人的敏感数据。“数据存储例如SQLite是由已安装的应用程序创建的,可以包含从Web请求和响应内容到潜在敏感信息和cookie的所有内容,”她解释道。在iOS和Android生态系统中观察到的常见弱点包括应用程序数据的内存缓存(例如身份验证凭据),以及正在运行的应用程序的缩略图,这些缩略图或快照可能会无意中在移动设备上存储敏感信息。在浏览器cookie值、崩溃文件、首选项中,可以在文件和内容中找到大量未加密的敏感信息以易于阅读的格式创建的网络缓存。”她继续说道:“正是为开发目的而创建的工具使网络攻击者更容易提取、交互甚至修改此类数据,例如Android上的abd或iExplorer或iOS上的pluti。标准实用程序可用于检查从设备复制的任何数据库文件如果需要解密,可以使用Frida等工具运行脚本来解密存储值。“大多数用户不会越狱他们的手机,点击虚假链接,或给狡猾的应用程序增强权限。即使黑客确实侵入了他们的手机,他们也经常被iOS和Android中的内置安全措施所阻挠。”也许比这里概述的任何具体技术更重要的是,破解智能手机的方法是决心。“网络攻击者创建高度可重复和自动化的模型,从移动应用程序或新操作系统版本的各个角度挑选和窥探,希望找到弱点。一旦发现可利用的弱点,他们就会在发布修复程序之前尽快尝试利用它。“如果网络犯罪分子不知道如何破解手机,也许他们可以找到可以提供帮助的朋友。他们在暗网或Telegram等加密聊天平台上共享信息,鼓励彼此共享代码和漏洞利用,希望通过集体努力,开展更成功的恶意活动。”