賽門鐵克揭示2014年移動(dòng)惡意軟件的“移動(dòng)軌跡”
在前不久召開的“移動(dòng)世界大會(huì)(MWC)”上,專家預(yù)測(cè)智能手機(jī)和平板電腦將在未來12個(gè)月內(nèi)迎來新一輪的創(chuàng)新。移動(dòng)設(shè)備制造商和應(yīng)用程序開發(fā)商每年都在不斷升級(jí)更新產(chǎn)品,惡意軟件制造者也是如此。2013年,賽門鐵克平均每月發(fā)現(xiàn)272個(gè)針對(duì)安卓移動(dòng)操作系統(tǒng)的新惡意軟件變體和5個(gè)新的惡意軟件家族,這些威脅以多種方式威脅移動(dòng)設(shè)備,比如竊取個(gè)人財(cái)務(wù)信息、跟蹤用戶、發(fā)送高價(jià)短信、推送侵入性廣告軟件等。目前賽門鐵克已經(jīng)發(fā)現(xiàn)一些顯著的威脅,它們可能會(huì)對(duì)移動(dòng)惡意軟件的進(jìn)一步演變提供溫床:
來勢(shì)洶洶的金融類安卓威脅
當(dāng)今社會(huì),越來越多的消費(fèi)者開始通過智能手機(jī)和平板電腦來辦理網(wǎng)上銀行業(yè)務(wù)或進(jìn)行網(wǎng)購。隨著銀行類應(yīng)用的不斷發(fā)展,移動(dòng)設(shè)備通常會(huì)被用來進(jìn)行雙因素認(rèn)證的工具,即當(dāng)用戶要在電腦上登錄網(wǎng)銀賬戶的時(shí)候,用戶的移動(dòng)設(shè)備會(huì)收到一條認(rèn)證碼,用戶需要將該認(rèn)證碼輸入到相應(yīng)的網(wǎng)站進(jìn)行身份驗(yàn)證。然后事實(shí)上攻擊者也已經(jīng)掌握了這些方法,并開發(fā)了安卓惡意軟件來竊取這些雙重認(rèn)證碼,諸如Android.Hesperbot和Android.Perkel之類的惡意軟件會(huì)攔截含有雙重認(rèn)證碼的短信,并將它們直接發(fā)送給攻擊者。除此之外,它們還可以竊取其他銀行憑證,或與其他電腦惡意軟件聯(lián)合起來共同威脅用戶的金融賬戶安全。
神出鬼沒的安卓Bootkits
Bootkits常被用在高級(jí)的威脅當(dāng)中,主要目標(biāo)是配備Windows操作系統(tǒng)的電腦。這些威脅隱藏在操作系統(tǒng)深處,通常會(huì)影響電腦的啟動(dòng)代碼,比如Master Boot Record,同時(shí),它們也將允許惡意軟件在操作系統(tǒng)啟動(dòng)前就執(zhí)行命令。這種形式的威脅可以使攻擊者長期隱藏在被感染的電腦中,并使某些進(jìn)程不被發(fā)現(xiàn),由于Bootkits的組件受到Rootkits或其他隱蔽特性的保護(hù),想要應(yīng)對(duì)Bootkits并非易事。賽門鐵克提供Symantec Power Eraser、Norton Power Eraser及Norton Bootable Recovery Tool等解決方案,能夠幫助用戶消除電腦中的此類威脅。
移動(dòng)惡意軟件入侵手機(jī)的新途徑
基于安卓的惡意軟件主要通過誘騙用戶從安卓應(yīng)用商店下載并安裝惡意應(yīng)用程序的方式進(jìn)行傳播。然而,由于相關(guān)部門對(duì)移動(dòng)應(yīng)用的審查日益嚴(yán)格,攻擊者制作的惡意應(yīng)用程序想要進(jìn)入應(yīng)用商店也變得越來越困難,因此,攻擊者開始利用臺(tái)式機(jī)作為入侵安卓手機(jī)的新途徑,從而導(dǎo)致了混合型威脅的產(chǎn)生。為了防范這類威脅,提醒用戶不要輕易將移動(dòng)設(shè)備與不可靠的臺(tái)式機(jī)相連接,并確保移動(dòng)設(shè)備和臺(tái)式機(jī)上都安裝有安全防護(hù)軟件。當(dāng)然,臺(tái)式機(jī)可能不是這些混合型威脅的唯一傳播媒介。隨著物聯(lián)網(wǎng)的實(shí)現(xiàn),賽門鐵克已經(jīng)發(fā)現(xiàn)某些威脅可能利用移動(dòng)設(shè)備入侵家庭自動(dòng)化系統(tǒng),或者通過家庭自動(dòng)化系統(tǒng)從而感染移動(dòng)設(shè)備。