智能手机安全威胁与防护策略

2018-02-25 14:27胡乐瀚
电子技术与软件工程 2018年12期
关键词:安全威胁防护策略智能手机

胡乐瀚

摘要 智能手机已经成为人们上网重要方式之一,网络病毒和木马随之迅速扩散到智能手机。本文针对近年来出现的针对智能手机的安全威胁进行了分析,重点对物理安全威胁、信息泄露、资产窃取、通信干扰、僵尸木马等5类1 4种安全威胁以及上述综合威胁进行了详细分析,并对应提出安全防护策略,最后给出智能手机使用的安全建议,为智能手机用户提供参考。

【关键词】智能手机 安全威胁 防护策略

1 引言

智能手机定义为具有独立操作系统和内存,可由用户自行安装软件,并能通过无线网络通信的手机。越来越多人依赖手机完成生活和工作中的各项事宜,比如收发邮件、办公、查询路线、网上购物等。然而,与之相关的安全问题也受到前所未有的挑战。

据中国互联网络信息中心(CNNIC)最新统计,截至2016年12月,中国手机网民规模6.95亿,使用手机上网人群占比95.1%,手机支付用户规模4.69亿,网民最常使用的5个APP是微信、QQ、淘宝、手机百度和支付宝。同时,手机用户面临的安全攻击也愈演愈烈,2016年超过70%的用户遭遇了网络安全事件,其中诈骗案件占比39.1%。由于手机直接关联着话费、短信、通讯录等用户财产和隐私信息,手机安全威胁后果比PC更加严重。

根据用户的使用习惯、恶意攻击的影响、用户资产威胁情况,针对近几年出现的5类14种典型的针对智能手机的安全威胁进行分析,并提出针对性的防护措施和方法。警示網民提升移动上网安全意识,注意防范潜伏在身边的手机安全威胁。

2 智能手机安全威胁

2.1 物理安全威胁

手机被盗、丢失、回收等是最常见的物理隔离行为。由于智能手机存有个人隐私信息、个人账户信息,一旦手机被恶意分子获取,将产生不利影响。

亲朋好友电话号码可能泄露,恶意分子可能采用诈骗、恶作剧的方式骚扰亲朋好友;个人账户信息也可能被恶意分子所获取,可采用手机号码认证方式盗取或修改账户密码,从而盗取账户资金或其他财产;技术水平高的恶意分子可能采用数据恢复、网页恢复等方式偷窥用户隐私信息或手机使用习惯,从而采取进一步威胁行为。

根据美国《消费者报告》的网站消息,每天有超过41.6万部旧手机被处理掉,但是约40%的手机用户未采取任何安全措施,譬如在丢掉之前彻底清除手机中的信息资料。

2.2 信息泄露

智能手机通过连接Internet网络(如Wi-Fi、移动数据、蓝牙等)可能出现信息泄露。典型的信息泄露方式有以下4种:

公共Wi-Fi上网:安全专家通过在北京、上海、广东等地的多类公共场所进行实地调查后发现,绝大多数公共Wi-Fi环境缺少甚至毫无安全防护措施。目前黑客的主要攻击手段有三种:

(1)对连接同- Wi-Fi网络的所有智能手机进行随意操控,查阅联网记录、访问记录、行踪信息,窃取个人隐私。

(2)劫持无线路由器,伪造Wi-Fi热点,与范围内智能手机建立连接,盗取用户密码、身份信息等。

(3)通过应用软件切入木马病毒,对手机里储存的个人信息进行监控。2016年央视315晚会就发布了针对免费Wi-Fi盗取用户隐私信息的消费预警。

未知链接:短信、微信、邮箱经常会附带链接,当黑客冒充朋友、公共服务人员发送带有链接的消息时,一不小心点击就可能感染木马,木马会自动在你不知情的情况下把你的信息发送到他的邮箱里去,这样就暴露了用户信息。随着智能手机普及,恶意二维码成为黑客定向发送手机木马的新途径。不法分子往往以“购物清单”等名义发送恶意二维码。卖家扫描后会下载手机木马,一旦安装就中招,导致手机号、短信等信息泄露,甚至危及支付账户资金。2016年12月华商晨报报道一位沈阳市民在商场扫码免费打印照片后,莫名加入了多个微信公众号,这些公众号每天发送垃圾信息,即便删除了公众号订阅也没用。

不良应用软件:智能手机的开放性决定了手机下载会像PC -样危机四伏,一些不良应用市场尤其成为手机木马重灾区。特别是在2013年以来,安卓连续曝出三个高危级别的系统“签名”漏洞,黑客可在不破坏数字签名的情况下,将木马植入正常应用,从而混入应用市场进行传播,实现偷账号、窃隐私、窃听、打电话或发短信等多种恶意行为。

GSM漏洞:通信层面的安全漏洞造成的威胁往往是最难防范的。2013年,360安全中心发布红色警报,由于国内运营商对部分地区GSM制式的数据通信没有加密,黑客可以监听自己所在基站覆盖范围内所有GSM制式手机(移动、联通的2G用户)的通信内容。一旦手机短信内容被黑客获取,手机号码所绑定的网上支付、电子邮箱、聊天账号等重要账户将全部面临被盗风险。2016年,美国电脑警备小组(US-CERT)警告称,大量管理与连接全球移动网络的软件应用程序可能存在远程代码执行(RCE)漏洞,攻击者能利用漏洞控制关键设备。

2.3 资产窃取

手机用户资产窃取是犯罪分子的重要目标,也是用户最关心的话题。针对智能手机的资产盗取主要方式包括以下5种:

吸费软件:其表现就是偷跑流量,在没有使用手机上网的时候,手机流量依然消耗很快,甚至有自动发短信的情况,主要原因可能出现在某软件应用上。2016年9月,工信部对50家手机应用商店的应用软件进行技术检测,发现违规软件29款,包括安卓园、百度手机助手、绿色资源网、360手机助手等,涉及违规收集用户个人信息、恶意“吸费”、强行捆绑推广其他无关应用软件等问题。

伪基站:伪基站通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信。犯罪分子通常将“伪基站”设备放置在汽车内,驾车缓慢行驶或将车停在特定区域,如在银行、商场等人流密集的地方,以各种汇款名义向一定范围内的手机发送诈骗短信。媒体报道,2015年2月,市民郑女士收到“10086”的短信,称其账户大量积分可兑换话费,郑女士点击了短信上附带的网址链接,进入一个兑换话费网页,并按提示输入自己的支付宝账号密码,结果发现绑定的三张银行卡内资金2 7万元被盗。

钓鱼软件:钓鱼软件通常以精心设计的虚假网页引诱用户上当,达到盗取银行账号、信用卡号码等目的。虚假网页一般以eBay、淘宝等大家熟悉的网页为招牌,用户点击链接之后就进入了一个看起来与真实网页完全相似的网页。一旦用户登录钓鱼网站并填写个人信息后,不法分子会实施进一步诈骗步骤,通过假冒公检法机构以法院传票等方式恐吓用户,从而实施诈骗。2015年6月,浙江龙游法院通报犯案者傅某先后伙同4人,通过虚构淘宝店铺套取买家的支付宝账号和密码,最终骗取人民币4050元。

中奖诈骗:中奖诈骗目前仍处于高发,其花样频出。2016年,全国各地出现多起“解除协议”诈骗,不法分子首先群发中奖短信,诱导用户与其联系。一旦用户联系领奖,不法分子以先交“税费”、“手续费”为名要求用户汇款。如果用户拒绝汇款,不法分子会再次发送法院通知短信,以“协议解除”为由恐吓用户,声称要“逮捕拘留”用户。用户拨打电话后,骗子则要求用户向其账号汇协议解除款。

木马后门:短信拦截和窃取类手机木马迅速泛滥,最典型的是名为“隐身大盗”的安卓木马家族。此类木马运行后会监视受害者短信,将银行、支付平台等发来的短信拦截掉然后联网上传或转发到黑客手中。黑客利用此木马配合受害者身份信息,可重置受害者支付账户,国内已出现多起“隐身大盗”侵害案例,有受害者损失高达十余万元,

2.4 通信干扰

手机的首要用途是通信,利用恶意软件干扰用户通话、拦截短信、窃听等,然后实施进一步威胁,成为了新的攻击方式。主要的方式包括如下3种:

手机屏蔽:手机屏蔽器在工作中可以使手机接收报文信号形成乱码干扰,手机不能检测从基站发出的正常数据。手机表现为手机无信号、无服务系统等现象。手机屏蔽一般用于防考场作弊、保密会议等正当工作中,然而恶意分子也可以购置和部署手机屏蔽器,中断受控制范围内的移动通信,给别人带来不便。甚至通过分析手机信号,窃取手机号码,对手机用户的亲朋好友进行诈骗,由于信号不通,诈骗更容易得逞。

恶意应用软件:近年来,中国移动发现一些手机恶意软件通过发布虚假“中毒提示”短信警示信息或伪装成手机应用软件,诱骗客户点击或下载安装,安装应用软件过多以及频繁升级消耗了大量的带宽,甚至出现了局域网内的拒绝服务攻击,使得带宽无法提供正常通信功能。

应用闪退崩溃:通话软件由于功能不完善或感染病毒會造成通话闪退,特别对于手机QQ语音通话之类的应用APP。2015年,360互联网安全中心截获一批伪装成游戏外挂、QQ刷赞、付费破解等常用软件的手机恶意软件,用户一旦点击运行手机就会持续置顶恶意软件作者制作的界面,甚至还会被强制设置锁屏密码,如果不按照恶意程序界面显示的方式付费解锁,手机将无法进行任何操作,即使重启也无效。监测数据显示,已经有上千人成为受害者。

2.5 手机僵尸网络

手机僵尸网络是指采用一种或多种传播手段,将大量手机感染僵尸程序病毒,从而在控制者和被感染手机之间形成一个一对多的控制网络。攻击者通过各种途径传播僵尸程序,感染网上的大量智能手机,而被感染者通过一个信道接收攻击者的指令,继续感染下一个手机,逐渐组成一个僵尸网络。

国家互联网应急中心于2017年4月发布2016年中国互联网网络安全态势报告,报告显示2016年大约9.7万个僵尸网络控制了我国境内1699万余台主机。在广东、江苏、浙江等沿海经济发达地区,智能设备感染僵尸木马数量大幅上升。全年共发现“相册”类安卓恶意程序47316个,累计感染用户超过101万人,用于接收用户通讯录的恶意邮箱账户7645个,用于接收用户短信恶意手机号6616个。说明随着智能手机的快速发展,它们已经成为重要的攻击目标。

2.6 综合威胁

上述5种威胁往往不是独立的,相互之间具有一定联系。恶意分子可能通过随意组合上述方法来对用户带来更大的威胁。

物理安全威胁往往伴随着信息泄露,也可能用于进一步资产窃取;信息泄露可能会用于资产窃取、通信干扰、传播病毒;通信干扰在造成通信障碍外,也可能用于信息泄露或资产窃取;僵尸病毒传播可能带来信息泄露、资产窃取、通信干扰。恶意分子可能先利用社会工程学方法获取用户的通信信息,找到智能手机漏洞,实施恶意入侵,达到控制用户手机的目的,对受控手机发送恶意链接、垃圾软件、诈骗信息等,来截获用户隐私、银行帐号等信息,使用户遭受名誉损害、通信不畅甚至财产损失。同时通过受控手机发送僵尸木马,继而攻击更多受害者。

3 安全防护策略

针对上述各种威胁,提出相应防护策略。

3.1 物理安全防护策略

(1)回收手机应彻底清除手机中的信息资料,采用相关软件清除所有访问痕迹,使用“恢复出厂设置”清除安装的所有软件,必要时,对数据存储设备,如手机卡、内存卡等进行物理破坏和销毁;

(2)设置手机屏保、身份认证锁、密保问题等来防护手机和相关账户,密码应有足够强度,及时备份联系方式,避免在手机存储隐私照片等信息,防止手机被盗和丢失情况下的信息泄露;

(3)手机遗失或被盗后及时通过其他方式通知亲朋好友,尽快挂失冻结手机关联帐号,防止亲朋受骗或财产损失。

3.2 信息泄露防护策略

3.2.1 针对公共Wi-Fi上网威胁

(1)避免在公共场所连接不加密的免费Wi-Fi;

(2)接入公共场所Wi-Fi网络时,应向店家确认SSID名称和密码,避免接入未知来源或混淆名称的公共Wi-Fi网;

(3)当不需要上网时,关闭手机无线网卡,不要将手机设置为自动连接Wi-Fi;

(4)避免通过公共Wi-Fi操作敏感业务,比如网银、购物等;

(5)安装专业安全软件,进行Wi-Fi环境接入扫描。

3.2.2 针对未知链接威胁

(1)不要点击来历不明的链接,不要回复来历不明的短信、微信,最好立即删除;若不小心点击了链接,在页面跳转之前立刻返回,删除弹出的任何信息;若己然中招,立刻解除全部支付绑定,并对手机恢复出厂设置。

(2)不要轻易扫描二维码,一定要在正规店面、官方工作人員指导下扫描,或通过官方网站下载APP、关注公众号。避免扫描被“劫持”的二维码。

(3)手机二维码在线购物、支付时要看清网站域名,不要点击反复自动弹出的小窗口页面。如果用手机和银行卡绑定,不要在银行卡内储存过大数额的资金,避免发生连锁反应。

(4)在扫描二维码之前,尽量通过二维码检测工具检测二维码的安全性。

3.2.3 针对不良应用软件威胁

(1)下载应用软件应从可靠渠道(如官网)上下载,并配备杀毒软件,对下载的软件全面安全检测;

(2)对工信部曝光的不良软件,如有则速卸载;

(3)对强行捆绑推广、应用推荐自动安装的软件卸载和彻底删除。

3.2.4 针对GSM漏洞

GSM手机用户收到各种短信验证内容时应提高警惕,一旦发现不是由自己发起的网上支付或“找回密码”短信,应立即联系银行和支付平台客服求助。此外,应严格保密个人信息,以免身份证号等重要信息泄露。

3.3 资产窃取威胁防护策略

3.3.1 针对吸费软件威胁

(1)从正规渠道下载手机软件,官方网站软件一般内部不会附带吸费软件;

(2)手机软件尽量安装在SD卡中,安装手机应用一般会有权限提示;

(3)发现存在吸费现象,先卸载一些不用的手机软件,将一些不是官网下载的应用卸载或用官网软件替代;

3.3.2 针对伪基站诈骗威胁

(1)留意手机信号突然消失,信号突然消失之际,或许就是伪基站群发短信入侵之时,用户对此时而至的短信要留神,切莫中了诈骗短信圈套;

(2)安装拦截软件,利用手机安全软件识别伪基站发来的诈骗短信;

(3)改用安全性更强的手机,例如CDMA网络手机可防伪基站入侵。

3.3.3 针对钓鱼软件安全威胁

(1)不要随意下载和安装未知来源的应用,除非特殊情况,否则不要在各种xx助手里装软件,无论是正版还是盗版;

(2)留意企业证书,注意ROOT权限软件,不要随意授权软件获取最高权限;

(3)留意钓鱼界面,观察软件启动页面,正规软件启动页面应该是很干净的。

3.3.4 针对中奖诈骗威胁

(1)任何中奖电话、短信均不予理会,任何汇款要求予以拒绝;

(2)遭遇“解除协议”诈骗或冒充公检法工作人员拨打受害人电话的情况,直接挂断电话,报警处理。

3.3.5 针对木马后门威胁

(1)对来路不明网络链接不要轻易打开,避免木马程序入侵;在重要会议中,关闭手机网络:

(2)采用多引擎杀毒防护,经常不定期地检查手机应用程序列表;

(3)当手机支付没按时收到验证码时,应停止手机交易,电话到相应银行核实信息是否被截获。

3.4 通信干扰威胁防护策略

3.4.1 针对手机屏蔽威胁

(1)使用其他网络尝试联系,如电信有线网、Wi-Fi、蓝牙、局域网等;

(2)如有技术能力,尝试破解恶意手机屏蔽,设置手机手动搜索模式、改变频率、发送反干扰信号等,并及时向移动网络运营商举报;

(3)平时提醒亲友,电话不通时,不要轻易相信诈骗电话。

3.4.2 针对恶意应用软件加载威胁

(1)不要点击来历不明的警示短信中的链接,不要根据短信要求下载软件;

(2)打开通信流量监控软件,发现流量异常消耗或出现手机性能下降时,关闭或卸载不正规软件;

(3)装载和升级恶意代码防护软件,针对拒绝服务功能进行监测和清除。

3.4.3 针对应用闪退崩溃威胁

(1)出现异常通话闪退情况,应立即对手机进行全面扫描,有必要时进行恢复出厂设置,排除由于功能或病毒造成的闪退;

(2)对于强制锁屏攻击,可以用数据线将手机与电脑连接起来,使用手机急救箱深度查杀功能。清除该恶意程序后,建议用户重新设置密码。

3.5 手机僵尸网络防护

手机作为僵尸网络传播病毒载体的前提是智能手机被入侵,防护关键在于恶意入侵环节。针对该威胁:

(1)留意手机话费、流量异常消耗以及莫名安装的软件,若存在异常,可能被后门程序感染,这时建议使用手机安全软件进行查杀;

(2)乱码短信、陌生短信尤其是彩信,不要轻易点击查看;蓝牙、红外等不要接受陌生交流请求;不要浏览危险网站,尤其是藏有木马色情网站;

(3)特别注意安卓手机游戏,注意观察软件所申请权限,如果这个游戏软件申请的权限过多,比如要访问联系人、短信、通话记录、定位等,需提高警惕。

3.6 综合威胁防护

针对综合威胁,需要组合上述防护方法。首先注意保护通信信息,包括身份和通信的对应关系,避免向陌生人透露用户信息,防止恶意分子获取用户信息;经常对智能手机查杀病毒、打补丁,防止恶意入侵;对微信、短信、彩信收到的未知链接不予理睬并及时删除;建立手机安全支付环境,对手机银行业务慎重处理,对出现的故障及时沟通,防止信息盗取和财产损失。对疑似受控的情况,及时查杀木马,必要时恢复出厂设置,阻断恶意传播。

4 建议和总结

智能手机的开放性和快速普及带来了大量潜在威胁,对用户形成了严重困扰。主要对物理安全威胁、信息泄露、资产窃取、通信干扰、僵尸木马等5类14种安全威胁以及上述方式的综合威胁进行了详细分析,并对应详细给出了安全防护建议,为用户安全使用手机提供了指导。

从上述防护建议可以看出,智能手机的安全防范主要依靠人们的安全意识。主要建议包括避免泄露个人信息、不与来历不明信息交互(恶意二维码、恶意软件、恶意信息、恶意链接、危险网站等)、留意手机通信异常情况并及时上报沟通、及时升级补丁查杀病毒木马、拒绝恶意电话诱骗恐吓、建立安全手机支付环境等。当今网络环境恶意攻击技术多样,有的迎合客户心理,防不胜防,万一中招一方面要及时处理,通过停止交互、阻断恶意进程来降低损失,一方面上报监管部门,依靠政策执法清静网络环境。

参考文献

[1]马颜军.智能手机安全隐患分析与对策[J].网络安全技术与应用,2013 (10):94- 95.

[2]李佩,张红.智能手机安全风险分析及应对策略研究[J].信息安全与技术,2016 (01):21-23.

[3]邱灿敏,智能手机泄密风险分析及安全保密防护[J].保密科学技术,2017 (03): 66.

[4]郝晓丽,利用WiFi实现支付时应注意的安全问题[J],网络空间安全,2017 (Zl):70-72.

[5]吴燕波,向大为,麦永浩,侯训杰.智能手机的信息安全风险及防护对策研究[J].信息安全研究,2016 (12):1122-1127.

[6]高见,王威,芦天亮.移动僵尸网络研究[J].中国人民公安大学学报(自然科学版),2016( 01):61-67.

[7]杨富雄,浅谈如何防治手机信号放大器干扰公众移动通信基站[J],中国无线电,2016 (12):25-27.

猜你喜欢
安全威胁防护策略智能手机
假如我是一部智能手机
关于计算机网络信息安全及防护策略探究
大数据时代的微信安全文化建构
智能手机如何让我们变得低能