太可怕,智能却不安全的智能手机

    摘要

    还是只是一个具有侵略性的应用分析工具.更为恶意的是,它还能… MAC物理地址;RAM和ROM的大小;SD卡的大小;语言与国家;…

    当今社会,手机扮演的角色是越来越重要了,已经成为人们日常生活的必需品。尤其对于许多年轻人来说,手机可以说是不离身,吃饭睡觉玩手机。除了最初的通讯功能外,支付转账、新闻阅读、网络购物、影视音乐、服务查询、社交沟通等几乎所有您可以想象到的功能,一部手机就可以全部玩转。


    可以说,手机让我们的生活越来越便利,但与此同时安全问题也日益突出:信息泄露、诈骗盗刷等层出不穷。我们的手机看似安全,实则裸奔。手机安全案例过去几年呈高速增长态势,针对手机用户的恶意事件正在呈现多样化趋势......


    今天,小编就和大家一起聊一聊手机安全这些事儿,所谓吃一堑长一智,同样的坑,咱不能再跳第二次了。


    国内手机安全现状


    2018年上半年国内手机安全方面,主要面临骚扰诈骗电话、木马病毒、恶意网址等风险。其中木马病毒呈现出三大特征:新增病毒数量趋缓、隐蔽性增强、诱导分享类病毒爆发式增长。


    当生活中购物、打车、支付等多场景越来越少不了手机时,这意味着木马病毒带来的损失可能会更为严重。2018年上半年,手机病毒感染用户数量呈现出明显的地域性特征。


    Android新增病毒趋势减缓,集中在经济发达、人口众多地区,前十省份分别是广东、浙江、河南、江苏、四川、山东、河北、湖南、北京、江西。其中,广东省占比高达9.97%,连年位居病毒感染用户数十大省份的榜首。


    这可能与广东省位于沿海地区经济较为发达有关,使之成为不法分子扩散传播木马病毒的目标地区。


    2018年上半年手机用户受感染数量TOP10省份


    木马病毒一直都是威胁用户手机安全的一大隐患,不仅数量庞大,类型多样,影响范围也极其广泛。2018年上半年,Android新增病毒包250.78万个,其中纯色情类、流氓推广类和游戏诱导扣费类占比最高,分别是23.69%、13.90%和11.08%;手机病毒感染用户数为3272.19万,主要集中在广东、河南、四川等经济发达的沿海地区和部分人口密集的内陆省份


    2018年上半年手机病毒类型及占比


    廉价山寨Android手机泄露隐私


    如今,在购买新的Android手机时,市面上有大量的品牌和型号可供选择。然后根据用户自身的预算和需求,一些廉价的非品牌手机仍占有一定的市场份额。


    这类手机的制造商可能无法提供与知名制造商同等的质量与服务水平。在大部分情况下,尤其是廉价Android手机发展早期,用户购买的全新手机会在出厂时预先安装一些不需要的应用程序(PUA)甚至恶意软件——这种情况被称为供应链妥协。


    手机固件出厂时就预装了恶意软件的案例不多见,然后并不代表不存在这种情况。许多Android手机和其他移动设备制造商都捆绑了来自第三方的应用程序,而通常这些应用程序安装在用于高级系统应用程序的两个位置之一, /system/app 文件夹或/system/priv-app文件夹。


    理论上,安装到这些位置的应用程序应该是受信任的系统应用程序,例如文件管理器或用户期望的其他实用程序。实际上,应用程序开发商有时会向手机制造商付费,将其应用程序捆绑在其手机固件中。这种商业合作模式本身无可厚非:手机制造商可以获得利益,应用程序开发商可以推广其产品。


    然而问题在于,一方面并非每个应用程序开发商都能完善自己的产品,保证质量,某些开发商可能会在应用程序中包含不良功能,这可能是由于编码实践不当,或者是为了最大限度地提高投资回报率;另一方面手机制造商也有可能无法分辨良莠不齐的各种应用程序。最近我们发现了一个有趣的Android 远程访问木马(RAT),它以第三方应用程序的形式预装在一家非品牌制造商的廉价手机上。


    去年12月有国外用户报告称,其购买的手机上的应用程序引发防病毒产品的警报,一款名为“录音机”的应用程序与深圳欧乐风(Ulefone)生产的S8 Pro手机捆绑在一起。


    为证实此声明,研究人员购买了相同型号的手机,下载并检查了制造商在其技术支持页面上链接的此型号手机的镜像内容。在该手机/system/priv-app文件夹中,研究人员发现了所谓的恶意录音机应用程序SoundRecorder.apk。


    该应用是一种故意化木马程序,此恶意软件通过向合法应用程序添加一个名为com.android.prize的恶意模块生成的。这个应用程序没有收益且该模块与录音无关。相反,它收集用户的个人信息(例如电话号码和地理位置)并将其发送到远程服务器。


    这个应用程序没有收益且该模块与录音无关。相反,它收集用户的个人信息(例如电话号码和地理位置)并将其发送到远程服务器。目前我们还不清楚这是一种恶意代码,还是只是一个具有侵略性的应用分析工具。


    更为恶意的是,它还能够将SMS发送到应用程序的数字列表硬编码中,并且用户在没有收到通知或同意的情况下通过SMS消息接收RAT指令。


    受感染应用程序的结构(左)与受感染之前合法应用程序(右)


    恶意行为从BroadcastReceiver开始——这是一个等待手机在完成引导时发送的BOOT_COMPLETED广播的类项。此机制为恶意软件提供持久性,以便它可以在重新启动后继续运行。


    在BroadcastReceiver类中,应用程序启动一个名为ClickSimStateService的服务。此服务可以收集大量详细的私人信息并向中央服务器发送。而信息包括电话的唯一IMEI标识符,电话号码和位置。


    接下来,它使用百度位置API获取设备的位置:


    然后,该模块将所有收集的信息打包为JSON格式,并在此用HTTP协议进行POST传递:


    它收集并提交给远程服务器的信息包括:

    1. 手机号码;

    2. 经纬度、街道等位置信息;

    3. IMEI表示符、安卓ID;

    4. 屏幕分辨率;

    5. 生产商、手机型号;

    6. CPU信息;

    7. 网络类型;

    8. MAC物理地址;

    9. RAM和ROM的大小;

    10. SD卡的大小;

    11. 语言与国家;

    12. 手机设备提供商。


    目前并不清楚这是录音机的应用程序分析组件还是恶意软件程序将配置文件信息发送到其C2服务器。


    然后,该恶意模块创建了另一个名为AutoSendSmsService的服务,该服务将设备模型信息和IMEI的SMS值随机发送到硬编码列表中的一个电话号码中去:


    接下来,它监听广播SMS_RECEIVED和SMS_SENT。这些广播在每次电话发送或接收文本消息时都会生成。


    通常,手机会将消息发送到用户安装的SMS应用程序中,但恶意SMS代码会对消息进行拦截并删除,因此它们永远不会在手机的短信应用中显示。


    最终利用上述方法,恶意程序会在用户设备中隐藏自己的SMS功能的痕迹。


    SIM卡遭劫持,数据分分钟转移


    SIM卡劫持技术被称为SIMswapping、SIM-impersonation 或是SIM-jacking。黑客通过欺骗电信运营商,将目标电话的来电和短信都转接到到黑客控制的SIM卡上,一旦黑客利用SIM卡劫持技术将我们的SIM卡劫持,黑客可以修改我们的社交网络账号,甚至支付宝账号密码等敏感数据。


    今年7月12日,加利福利亚警方逮捕了一名来自波士顿的20岁名为Joel Ortiz的大学生,Ortiz及其同伙窃取了价值超过500万美元的加密货币。根据调查人员的指控,Ortiz主要针对数字货币的圈内人实时SIM卡劫持技术,主要目的是窃取他们的数字货币,同事接管他们的社交网络账号,目前信息来看他们获取的最多的是比特币。


    当我们的SIM卡被劫持之后,手机就会突然出现故障,通常表现为没有信号了,手机服务出现中断,这个时候需要我们尽快联系到电信运营商挂失或暂停手机号的服务。另外,除了SIM卡劫持技术,黑客们还常用一种叫做SIM卡复制的技术。


    SIM卡复制指的是通过一个专针对于SIM卡的读卡器,然后读出信息,将关键信息写入在一张支持可读可写的SIM空白卡中即可完成复制过程。看似很简单,似乎就是将电脑里的东西拷贝到U盘这样一个过程,但事实上是比较复杂的,因为SIM卡厂商也肯定意识到这点,不会让你读出某个关键数据,而这个关键数据我们称为KI,用来在通信过程中验证加密。


    接下来需要用到一款名为smartsim的读写卡压缩包:


    第一步,将SIM卡塞入读卡器,然后将读卡器插入电脑,连接上该软件,软件就开始读卡。读卡时间少则20分钟,多则1小时。


    第二步,读写成功后,会自动生成一个文件,里面有卡里面的ICCID、IMSI、KI、SMSP、文件名信息。记者打开写卡软件,将相应的信息填入写卡软件。


    第三步,将一个空白的新SIM卡插入读卡器,点击“写入当前信息”,几秒秒钟后,手机卡便复制好了。


    移动免密支付,请小心慎用


    移动支付、交易的便捷性某种程度上刺激了用户的多频小额消费,刷单规模和金额的“水涨船高”。


    据调查,2017年中国155万亿元的第三方支付市场中,银行卡收单规模已降至18%,互联网支付比例从2013年的32%降至17%,而移动支付占比从2013年7.2%提升至2017年64%,且未来三年有望进一步取代银行卡收单。


    在移动支付中,免密支付其实暗含着非常大的风险。很多人没留意到的是,一些手机APP免密支付有严格的权责认定,比如美团支付的免密支付协议中提到,任何通过钱袋宝账号(美团支付)发起的交易均视为本人行为、非钱袋宝过错带来的一切损失均自行承担。


    尤其是近期多地苹果手机用户ID被盗,绑定支付宝等平台的免密支付账户被盗用扣款,造成资金损失。这也让更多人关注,相比传统金融机构,这些安全漏洞防护要求更严格、复杂,但用户接触、交易却更便捷的智能手机支付安全如何保障?


    废旧手机回收易泄漏隐私


    案例一:吉林的于先生把一部闲置手机买到了二手市场,转卖之前,他特意把手机的数据全部清空,并恢复了出厂设置。在手机卖出的第二天,于先生很多亲友都接到自称于先生朋友的电话,声称着急给于先生办理住院手续,差一千块钱。而且,对方可以清除准确说出于先生的名字、工作单位、联系人等信息!


    案例二:温州叶女士将自己的旧苹果手机卖掉,其在支付宝上开通了免密支付功能,在转手时没有把支付宝卸载。随后,买家在使用手机过程中偶然发现其支付宝账户能够登录并使用,于是便抱着侥幸心理拿着叶女士的手机到处进行消费,前后累计共花费1万多元。


    案例三:在深圳工作的聂先生收到银行和支付宝APP的推送通知,显示他连续消费两笔订单,一笔4999元,一笔20000元,但这并不是他本人操作的。他立即锁定信用卡并报警。


    聂先生支付宝账户被盗刷24999元的交易记录


    支付宝客服人员告诉聂先生,这两笔款项是通过其常用设备——一部锤子手机消费的。也就是说,钱是通过他自己的手机支付出去的。聂先生这才想起,他确实于一个月前把一部旧锤子手机卖掉了。当时他卸载了手机上所有软件,但是没有恢复出厂设置,也没有退出云账号。


    根据聂先生提供的线索,警方将嫌犯彭某抓获。据彭某交代,其收到手机后,发现信息并未完全清空,开机后还提示输入密码,于是联系卖家聂先生询问密码。聂先生提供了手机的几个密码。彭某从中找到规律,他发现手机的开机密码是卖家QQ号的前四位,于是试着将QQ号的前六位输入,作为支付宝支付密码,居然一试成功。


    以上这些案例都曾在我们身边不断发生,仅仅是一部废旧手机,竟能惹出这么大的祸端。几乎每隔一段时间,各大手机品牌厂商都会推出一款或者多款新手机,但是也带来了一系列的问题。换了新手机后,被淘汰掉的旧款手机,我们如何处置呢?


    这些废旧手机已经成为我们身边的电子垃圾,而且很多人废旧的手机还不止一部甚至是4、5部,难道旧手机就放在家里放着,那以后越累计越多怎么是好?有朋友想到将自己的废旧手机给卖了,可是这里面最大的两个问题就是价格和自己的个人隐私。


    在价格方面,废旧手机的回收价格并不是很高,所以很多网友就不愿意将自己的手机低价卖出去,至于手机中的个人隐私那更是重中之重。


    已经恢复了出厂设置,手机里面的内容全都清空了,个人信息还是被卖了,这到底是怎么回事?


    其实,普通删除或恢复出厂状态并不能抹去数据。系统执行文件删除时,仅是被做了一个“删除”的标记,即系统默认为数据已被删除,但储存的数据本身依然存在,只是处于一个可覆盖的状态。


    如果没有进行过新的数据覆盖,原先这些数据通过数据恢复软件,被删掉的照片、通讯录等信息很容易就能找回。一些第三方支付软件可能就会被盗用,我们的财产安全将面临高度风险。


    网上提供的手机数据恢复服务


    二维码扫一扫,骗子坐等到账


    生活中大家都有很多不好的习惯,首先就是随意扫码。有49%的被访者遇到有优惠或者促销的二维码,都会扫一扫。特别需要关注的是易受虚假优惠信息吸引的中老年群体,因防范意识较低,实际遭受网络欺诈比例较高(占比达59%)。


    另外,90后群体遭遇诈骗后,发生大额损失的比例(27%)更大,超出总体人群近20个百分点,这可能与90后绑定大额银行卡的比例更高(超过其他年龄段人群15%)、以及更少购买账户安全险(低于其他年龄段人群10%)有关。


    利用手机进行线下扫码支付越来越平凡,现在很多人已经实现了无现金出行。自2016年以来,出现不法分子偷换商家收款二维码诈骗、带二维码的虚假违规停车单诈骗、诱骗付款二维码盗刷,最热门的共享单车,也被贴上了虚假二维码。利用方便的二维码,骗子们想出了花样繁多的诈骗方式,让人防不胜防。

    共享单车作为一种新型便捷出行工具受到了广大人群的喜爱,但随着其普及出现了多起共享单车车身被贴虚假诈骗二维码的案例,多家媒体曝出ofo、摩拜单车等车身上出现了未知二维码,用户扫描该二维码后进入转账、应用下载等可疑页面。


    这些未知来源的二维码出现的形式多种多样,在这些二维码的背后极有可能隐藏着扣费、隐私窃取、私自下载安装等陷阱。其中较为常见的诈骗场景是扫码后跳转至转账页面,对于不熟悉共享单车使用流程或者对于移动支付警惕度较低的人来说,误转账的现象非常有可能发生,特别是对于那些精心构造过的二维码,扫描后出现的收款人名字与图像与共享单车官方应用名、图标近似,如下图所示,用户有可能因充值、付租车费用等动机完成转账,而最终用户所支付的款项将全部流入不法分子账户中。


    除了共享单车二维码,还有罚单二维码骗局。违法停车告知单,通常都需要车主到交通队先进行处理,然后再缴纳罚款。近年来,多地的不法分子打上了贴在车上的罚单的主意,私自打印假的罚单,并且在罚单上显示转账的二维码,诱骗车主扫码支付罚款。由于罚单制作很真实,且二维码也是经过伪装成交通执法部门官方账号,一般不小心看很难识别。


    虚假违法停车告知单


    手机安全使用“宝典”


    防泄密:用户需要养成良好的手机使用习惯,要慎重安装应用软件,避免误装恶意及窃听软件,对于陌生人发送的短信特别是彩信,不要轻易打开,更不要转发,应及时删除。智能手机应当设置密码,尽量避免在手机上存放银行账号等信息。


    在修理手机或者卖掉使用过的手机时,不仅要删除手机里的重要信息,最好将存储卡和内存进行格式化,因为借助软件,能够恢复其中的信息,很容易直接导致信息外泄。用户在处理废旧手机前,先恢复手机出厂设置,之后格式化手机内存,然后拷入一个大容量的文件,将手机内存填满,之后再进行一次格式化。如此反复多次,手机的数据就不容易被复活了。


    防骚扰:安装过滤软件,屏蔽恶意软件。防骚扰的关键在于预先拦截。一方面需要电信服务商提高服务水平,采用技术手段进行屏蔽;另一方面,需要手机用户利用“黑名单”等功能,及时进行设置,或者安装适合的过滤软件,来免除骚扰。


    防窃费:勿购买“山寨”手机,避免成为“肉鸡”用户。这类手机“扣费软件”有几个恶劣之处:一是在用户毫无察觉的情况下,通过手机内置软件或自行下载的软件控制“肉鸡”手机进行扣费;二是模拟用户手机号码运行相关软件,甚至在手机关机、上网未开通情况下,通过软件写好的指令在规定时间内发送,对用户实施扣费;三是屏蔽移动运营商发给手机用户的二次确认信息,让整个扣费过程不被用户知晓;四是将收费项目和免费项目混在一起,不清楚明示,并在下载过程当中向用户发送收费短信。


    广大手机用户要经常查询手机的各项费用,做到消费心中有数;对不需要的业务,要及时打电话到运营商客服中心要求退订。使用手机上网功能时,尽量从正规网站上下载信息,不要随意在一些网站上登记自己的手机号码,不要任意安装来路不明的手机程序,如果需要使用手机软件,应从较为知名的手机软件下载站或门户网站进行下载


    防病毒:选择专业安全软件,远离手机病毒攻击。手机病毒是以手机为攻击目标的电脑病毒,它以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等多种形式,对手机进行攻击,从而造成手机异常,甚至破坏手机软和硬件,导致手机无法正常工作,或者丢失重要信息。


    防止手机病毒最好的方法,就是选择具有杀毒功能的手机或选择专业的手机杀毒软件,做到防患于未然。利用“无线传送”功能比如蓝牙、红外线接收信息时,要注意选择安全可靠的传送对象,如果有陌生设备搜索请求链接最好不要接受。

    avatar
    • 本文由 发表于 2018年11月29日
    Mac 软件推荐(续)之程序猿篇 mac软件下载

    Mac 软件推荐(续)之程序猿篇

    在前面一篇文章“Mac 软件推荐(续) -- !程序猿篇” (文章取名装X失败, 悲伤)中, 我已经介绍了一些大众化的软件, 当然作为程序猿的你也应该参考参考(没看过前文的必须补上啊).本篇文章将介绍...
    匿名

    发表评论

    匿名网友 填写信息