俄罗斯杀毒公司Dr. Web发布了关于2014年手持设备恶意软件的回顾报告。就信息安全事件来讲,刚刚过去的一年可谓状况频出又丰富多彩。新型安卓恶意应用程序不断涌现。具体来讲,银行木马无数的修改版本攻击了许多位于不同国家的设备且它的数量仍在不断增长。此外,2014年发现了第一个勒索软件程序以及针对安卓的加密货币挖矿工。最为重要的是,手持设备正在饱受间谍木马、以及来自远程服务器多用途应用程序执行命令与安卓固件恶意代码的威胁。没有一家病毒制造者放过iOS;他们为这个平台设置了几个恶意app。
手持设备恶意软件现状
从新兴恶意应用程序的出现来讲,去年颇不平静,犯罪分子利用这些恶意程序攻击安卓尤其是iOS智能手机及平板。同时,由于安卓在手持设备市场持续独领风骚,因此攻击者将安卓操作系统作为首选目标毫不令人惊讶。截止2014年年底,Dr. Web病毒数据库增加了2867种新成员,包括各种恶意的、不必要的、以及有潜在危险的应用程序,并且总定义达到5681个——比2013年同期增长102%。2010年,关于安卓恶意软件的定义刚刚出现在Dr. Web病毒数据库中,而现在,这一数字已经增长了189倍(或18,837%)。
随着2014年恶意和不必要安卓软件的增长,新型安卓恶意家族数目也在上升——达到367个,比2013年年底(331)增长了11%。
与之前一样,窃取机密信息或者为犯罪分子提供非法收入的木马是2014年最多的恶意app类型。新的木马设计往往由台式电脑及笔记本电脑的恶意程序演化而来。
攻击者非法牟利途径仍为收费短信
旨在诱骗受害者订阅收费服务或暗中向收费号码发送短信的欺诈阴谋依然是最常见的手持设备攻击者非法牟利手段。难怪以非法牟利为唯一目的的Android.SmsSend程序依然在安卓恶意程序中遥遥领先,而这些安卓恶意程序的定义数量在去年翻了一番,达到2689个。Android.SmsSend程序占谷歌移动操作平台恶意及有害软件几近一半的比例。
其他家族中出现的恶意程序也使向收费号码发送短信更为便捷。Android.SmsBot程序是SMS木马发展的下一步。跟其他近亲一样,它们能够暗中将短信发送给订约用户进而发送至收费服务。然而,它们的不同之处在于,这些应用程序由犯罪分子直接操控并且遵循犯罪分子的命令。这大大增强了恶意软件的功能。除了发送消息,Android.SmsBot程序还可窃取机密信息、拨打电话并下载其他恶意软件。这些程序首次在2013年发现,之后便频繁出现。到2014年年底,Dr. Web病毒数据库包括209种Android.SmsBot恶意程序定义,而在2013年年底只有24个,增长了9倍(771%)——显然,犯罪分子对这个恶意软件的兴趣不断增长。
然而,野心勃勃的犯罪分子并未就此罢手:他们利用新型Android.Bodkel木马家族扩展了收费短信获利渠道,这一新型木马也向安卓发送昂贵的信息。此外,他们还窃取敏感信息并将其回传给远程服务器。Android.Bodkel因尝试获得设备管理权限(在多数安卓新近版本中存在这一选项)以使删除更加复杂化而引人注目。如果将它们从管理列表中删除,用户将尝试卸载其中的一个木马,这时Android.Bodkel程序将通过一条威胁短信——即将会毁坏设备所有者的所有数据而尝试阻止卸载,尽管在现实中这种情况或者系统重新设置并不会真正发生。
病毒制造者同时还会混淆这个恶意软件代码,使杀毒公司的分析变得更为复杂且安全软件也很少会检测到它——这是这些程序的另外一个显著特征。2014年,Dr. Web病毒数据库收到了113个Android.Bodkel程序,让Dr. Web专家能够检测出大量木马变种。
移动银行木马追逐订阅者钱袋
越来越多的用户青睐远程银行服务尤其是移动银行服务。网络犯罪分子当然不会放过这一事实,这样一来他们针对手持设备的攻击便逐年增长。他们利用大量不同恶意程序在不同国家获得对用户银行账户的访问权限。这些位于被感染设备的恶意程序能够窃取银行访问密码、拦截包含mTANs的短信、将钱转账到犯罪分子账户、窃取其他机密信息并向特定号码暗中发送短信。
韩国拥有发达的网络银行服务,因此成为犯罪分子盗取钱财的首选区域之一。为了在韩国传播恶意安卓应用应用程序并接近金融机构的客户,野心勃勃的病毒作者大量使用含有安卓木马下载链接且凭空出现的短信。Dr. Web的数据表明,在过去的12个月中,网络犯罪分子组织了超过1760个此类垃圾邮件活动,其中包含约80种不同的安卓恶意程序及其修改版本。
为了诱骗目标用户对垃圾信息产生足够的兴趣从而打开下载链接,犯罪分子赋予链接具有社会意义的信息。最为流行的主题包括包裹邮寄追踪、包括婚礼及会议的各类活动邀请、犯罪报告、关于民防演习的通知等。此外,信息被以银行、电信提供商以及流行网络服务的名义发出。犯罪分子不惜通过关于大规模科技及自然灾害及事故的新闻报道作为不可抗拒的诱饵诱骗用户。
打开此类信息链接的用户会被重新定向至一个包含僵尸及传播恶意软件的站点,或被重新定向至犯罪分子用于同样目的的文件共享服务网页。值得注意的是,在多数情况下(66.78%),犯罪分子选择文件共享服务或其他免费方式向大众传播恶意应用程序。他们不必使用自创的网站进行操作从而节省设计及维护的时间与金钱。
韩国的垃圾邮件规模使得犯罪分子能够对成百上千名用户产生影响。例如,4月份,Dr. Web注册的大规模木马程序Android.SmsBot.75.origin窃取了机密信息并可执行犯罪分子命令,向特定号码发送短信。网络犯罪分子通过伪装成属于邮局投递服务的网页在韩国传播这个恶意程序。值得注意的是,其中的一个站点的访问人数超过3万人,并且总共的潜在受害者远远超过这个数字。在5月份的一次类似攻击中,受害者数目可能更多,因为当时其中的一个欺诈网页被访问的次数超过7万次。
攻击者对韩国发动攻击时所采用的很多木马都包含一个相当广泛的有效负载和复杂的设计。例如,为了窃取有价值的信息,许多银行木马(包括Android.Banker.28.origin)使用了一种不同寻常的方式。在启动时,他们会检查官方往来银行应用程序是否已经安装在设备上,如果已经安装,那么恶意软件将会模仿他们的界面并引诱用户泄露敏感信息如登录名及密码、信用卡号、个人信息、甚至是交易安全证书。有时候这些木马(例如Andorid.BankBot.35.origin)会采取更为简单的方式:主动为用户移动银行软件提供更新服务。而实际上,他们会安装一款应用程序恶意拷贝来窃取犯罪分子所需的敏感信息。
韩国病毒制造者利用多种加壳及代码混淆技术使得恶意软件难以被检测到。此外,网络犯罪分子通常还会通过利用所有属于Android.MulDrop家族的病毒释放器来隐藏恶意安卓应用程序,以此向目标设备传递恶意软件。Android.SmsSpy.71.origin是一款使用类似防护技巧程序组合的典型案例。它的多种修改版本不但受到复杂加壳(packer)的保护,同时还通过特别编制的病毒释放器木马进行传播。Android.SmsSpy.71.origin旨在拦截短信、窃取用户的联系人信息、并且拦截电话。这种木马同时还会响应犯罪分子的命令来执行大规模的短信群发邮件以选取电话薄号码或获取全部电话薄号码。
值得注意的是,在某种情况下,在韩国使用的木马并不仅仅对用户及流行杀毒软件隐藏,还会对杀毒软件进行猛烈攻击并且每时每刻都在试图移除那些在系统中发现木马的杀毒软件。
2014年,俄罗斯也发现了不少安卓银行木马。Dr. Web安全研究人员于2014年秋发现了几款木马尤其值得注意:Android.BankBot.33.origin、Android.BankBot.34.origin、以及 Android.BankBot.1。Android.BankBot.33.origin通过在线银行获取银行账户从而窃取钱财。这款恶意软件试图获取当前银行账户余额或者与个人手机绑定的银行卡列表来获取信息。为达到这一目的,它向几家俄罗斯金融组织机构的自动服务系统发送短信。如果Android.BankBot.33.origin收到回复,它就会利用短信命令将可取资金转移到攻击者的账户。此外,这款木马还可以在设备浏览器中加载钓鱼网页来窃取访问用户网络银行账户的凭证。
Android.BankBot.34.origin拥有相似的有效负载。除了能够暗中转移受害者银行账户钱财外,这款恶意软件还能够获得许多流行应用程序存储的登录名及密码,并且手机与被攻陷设备有关的电话号码及信用卡。此外,Android.BankBot.34.origin还能够在一台受影响设备上展示任何消息或者对话框,这样,设备可被网络犯罪分子用于多种欺诈阴谋中。此外,由于这款木马的命令及控制服务器位于Tor网络中,Android.BankBot.34.origin的制造者能够保持一种高度隐秘性,并且很难将远程主机关闭。然而,假如主要的命令及控制服务器确实不可用,这款恶意软件能够连接至位于常规互联网的备份服务器中。
Android.BankBot.1是另外一个恶意程序,它具有类似的有效负载,通过包含下载链接的短信邮件信息在俄罗斯传播。跟这个家族的其他恶意app类似,Android.BankBot.1会从银行账户窃取钱财;然而,跟许多安卓木马不同的是,它的多数特征在位于主要可执行恶意软件之外的Linux库中执行。这会导致恶意软件为许多杀毒app不可见并且延长Android.BankBot.1在受感染移动设备上的存在时间。
其他国家的银行客户也未能逃避犯罪分子的魔爪。例如,2014年11月,巴西用户受到Google Play中两款银行木马间谍的威胁:Android.Banker.127及Android.Banker.128。当安装在一款安卓智能手机或平板上时,这些恶意app会显示一款虚假网页并要求潜在受害者提交银行账户访问凭证。而所获取的信息随后会被转交给攻击者。
应该引起特别关注的还包括Android.Wormle.1.origin,它发现于2014年11月,影响手机数量超过15,000台,影响国家约为30个包括俄罗斯、乌克兰、美国、白俄罗斯、乌兹别克斯坦、哈萨克斯坦、塔吉克斯坦、及中国。这个程序不但能够执行攻击者命令暗中转移受害者信用卡财产,还可执行多种有害任务,例如发送短信、删除已安装程序及文件、窃取多种机密信息、甚至对网站实施DDoS攻击。此外,Android.Wormle.1.origin还会在包含下载链接的短信的协助下进行传播。
勒索软件锁定及挖矿木马产生收益
网络犯罪分子为非法牟利而创建的恶意app是去年的一个主要趋势。具体来讲,2014年5月份,首个可以锁定移动设备并向用户要求赎金的木马被发现。这些app为犯罪分子提供了唾手可得的钱财,因此随后此类app的数量骤升也无需惊讶。假设Dr. Web病毒数据库在5月份仅仅包含两个安卓勒索软件,到了2014年年末,这一数字增长了6,750%达到137个。
危险的锁定程序Android.Locker.2.origin发现于5月份,它是首款成熟的安卓加密勒索软件,并成为此类勒索软件最引人注目的程序。一旦被安装在受感染设备上,这款程序将会搜索内存卡以获取包含下列扩展的文件名称:.jpeg、.jpg、.png、.bmp、.gif、.pdf、.doc、.txt、.avi、.mkv以及.3gp,对文件进行加密,并且在要求支付赎金前锁定屏幕。
然而,应该引起注意的是,目前犯罪分子青睐的是恶意性不太高的恶意软件版本,并且多数已知的安卓勒索软件程序只会锁定设备并指责设备所有者犯下诸如非法浏览并存储了成人内容的罪行。这一缓解技巧被用于多个国家的设备攻击中,并且这些错误指控往往以警察、调查人员、以及恶意软件所在国的执法机构名义发出。例如,于2014年6月发现的Android.Locker.6.origin以及Android.Locker.7.origin是由病毒作者在美国传播的。这些程序一旦被启动就会锁定设备,因为他们声称在设备上发现了非法内容,并且他们以FBI的名义要求受害者支付200美元的罚款来解锁。此外,这些密码还会窃取电话薄中的数据(包括联系人姓名、电话号码以及邮件地址)、追踪拨入及拨出的电话号码、并且会在必要的情况下拦截他们。此外,这些木马将会检查某些属于多个金融机构的app是否在受感染的设备上发现,并且他们会将收集到的信息转移给攻击者。
然而,病毒作者并不会在拦截了移动设备并展示威胁之后善罢甘休。例如,发现于9月份的勒索软件Android.Locker.38.origin跟其他恶意app一样,会通过展示勒索要求而拦截手持设备屏幕。但除此以外,它还会设定一个备用解锁密码,大大增大了删除这个木马的复杂性。
尽管如此,发现于2014年的新程序并不局限于勒索软件。2013年,多个旨在利用受感染设备资源以挖掘机密货币的木马在台式计算机上大行其道。很显然,它们的成功刺激了手持设备恶意软件作者,而此类安卓程序出现在2014年早期。特别应该注意的是安卓挖矿器(包括Dr. Web病毒数据库中的Android.CoinMine.1.origin以及Android.CoinMine.2.origin),它的目的是为了挖掘莱特币(Litecoin)、狗币(Dogecoin)以及卡斯币(Casinocoin)。这些木马发现于3月份,被攻击者通过修改过的流行app进行传播,并且当移动设备不被所有者使用时便会开始行动。由于恶意软件会大量使用他们所感染的智能手机及平板硬件资源,这些设备可能会遭遇发热以及电池电量低的情况。由于恶意软件对互联网流量过度使用,用户甚至还可能丢失钱财。
2014年4月,旨在挖掘提特比的木马新版本在Google Play上发现。这些恶意app被隐藏在看似无辜的“动态壁纸”中,并且在受感染移动设备休止某段事件后开始实施非法活动。
与3月份发现的类似程序不同的是,Android.ConinMine家族的新成员从制造者那里接收到多个更新——特别是硬件资源的最大使用量被限制。然而,这些恶意app依然造成某种损害;例如,重要数据在互联网上的交换导致费用增长。
攻击目标依然是机密信息
病毒制造者并不仅仅是为了窃取用户的钱财。他们还对用户的机密信息虎视眈眈,因为这些信息可以为他们带来收益。2014年,信息安全专家注册了几十个此类攻击,许多含有特别复杂的恶意app。
例如,Android.Spy.67.origin以软件更新的伪装在中国传播,在1月份被添加到Dr. Web的病毒数据库中。这个恶意程序以流行app的方式安装,并在所攻陷设备的主页屏幕上创建了几个响应快捷方式。在启动时,Andorid.Spy.67.origin删除了这些快捷方式并且收集了个人信息如短信历史、通话日志、以及GPS坐标。此外,这款恶意软件还会激活移动设备的摄像头及麦克风。它会对图片进行索引并创建缩略图。所有获取的信息都被上传至由入侵者控制的服务器上。Android.Spy.67.origin还有另外一个特征:如果恶意软件获得root权限,它会破坏中国流行杀毒软件的运行、删除杀毒软件的病毒数据库、并且安装一个恶意程序来暗中安装其他app。
2014年春,安全研究人员同时发现多个惹人注目的攻击安卓设备的间谍木马。在3月份早期,网络犯罪分子开始传播商业性的“移动”间谍,代号为Android.Dendroid.1.origin,这一恶意软件可被嵌入任何无害安卓app中并且促使攻击者在被感染的移动设备上执行非法活动:拦截电话及短信、获得关于设备当前位置的信息、获得访问电话薄及浏览历史的权限、激活设备摄像机及麦克风并发送短信。Android.Dendroid.1.origin在地下黑客论坛有售,这证明安卓操作系统的非法服务市场正在不断膨胀。
也是在3月份,Dr. Web发现了一款不同寻常的后门,代号为Android.Backdoor.53.origin。为了传播这一程序,犯罪分子修改了一款可允许用户远程控制移动设备、名为Webkey的合法app。它通过从主屏幕中删除图标的方式隐藏了自己在系统中的身影。一旦启动,Android.Backdoor.53.origin便会将设备ID发送至一个远程服务器,说明感染成功启动。随后,入侵者会对设备拥有完全控制并且获得对个人数据及硬件特征的访问权限。
2014年8月,信息安全专家发现另外一款危险的安卓后门。Dr. Web的分类系统将其命名为Android.Backdoor.96.origin。犯罪分子将这款木马伪装成一个杀毒程序;它会在受感染的移动设备上执行多个非法活动。这个程序窃取了所有类型的机密信息包括短信数据、通话及浏览历史、GPS数据及联系信息。此外,Android.Backdoor.96.origin还可在设备屏幕上显示多个信息、发送USSD询问、切换设备麦克风、记录电话通话、并且将所收集信息上传到一个远程服务器。
预先安装在移动设备上的木马及首个安卓bootkit
网络犯罪分子在安卓操作系统上传播恶意软件程序的一个方法是将其内嵌在文件(例如安卓固件)中,随后贴到可被用户下载的网上,或者预先安装在移动设备上。这种方法对于攻击者来说有几个好处。首先,以这种方式隐藏,恶意软件依然可以“位于暗处”并且在长时间内成功运行而不会引起注意。其次,即便内嵌的木马被暴露,多数用户不可能采取任何办法,因为要移除这个不受欢迎的入侵者要么需要获取root特权,要么需要安装干净的固件,但这样会导致全部数据丢失。在最坏的情境中,受害者要么不得不忍受恶意软件在手机上运行,要么会换用另一台安卓智能手机或平板。
去年发现了几起隐藏在安卓操作系统固件恶意app被传播在网上的事件,以及在几个移动设备上发现几款被预装的恶意软件。其中最引人注目的要数1月份发现的木马,当时发现了恶意应用Android.Oldboot.1。这是首款安卓bootkit。这款木马位于受保护的内存区域,所以它位于早期加载阶段并且完全删除非常困难。一旦启动,Android.Oldboot.1会提取几个组件并将它们置于系统文件夹中,并以普通app的形式予以安装。这些恶意对象之后被连接至一个远程服务器,并可执行它们接收到的任何指令。在多数情况下,它们会暗中下载、安装并移除多种程序。
不久之后,安全研究人员发现了这个木马的升级版。一些被安装的恶意软件组件包含有混淆代码。它们在启动之后便自动卸载并且只在内存中继续运行。就是这个木马Android.Oldboot卸载了受感染设备上安装的多个流行杀毒程序。
2月份,Dr. Web发现了几个内嵌在安卓固件中的app旨在暗中发送短信。其中一款名为Android.SmsSend.1081.origin作为音频播放器将包含IMSI识别符的短信发送了出去,试图自动将用户订阅至一个中国在线音乐网站上。值得注意的是这款木马并没有控制所发送信息的数目。每次启动,它都会发送信息、通过少量的钱情况订约者的账户。Android.SmsSend.1067.origin拥有一个类似有效负载并且内嵌在一个系统应用程序中。同时,它会暗中发送此类信息但会将手持设备的IEMi而不是SIM卡ID进行回传。
同样隐藏在安卓设备中的木马程序还包括Android.Becu.1.origin,这是Dr. Web安全研究人员在11月份发现的。犯罪分子将这个恶意应用程序内嵌至大量运行安卓操作系统的低廉智能手机及平板上。这个程序拥有一个模块结构。一旦启动,这款恶意软件会从命令及控制服务器上下载额外的组件,随后用于执行入侵者的命令来安卓下载、安装并删除某些app。如果任何一个木马组件被删除,Android.Becu.1.origin将会自动下载并安装以恢复运行能力。此外,这个恶意应用程序会拦截所有从某个电话号码收到的短信。
发现于12月份的Android.Backdoor.126.origin是另外一款被犯罪分子部署到移动设备上的恶意程序。这个恶意程序可执行命令生成包含特定文本的短信并将它们添加到信息收件箱,以供野心勃勃的犯罪分子用于多个欺诈阴谋中。11月份,一个类似恶意程序的定义被添加至Dr. Web病毒数据库中。然而,Android.Backdoor.130.origin拥有更广泛的特征。具体来讲,它能够暗中发送短信、拨打电话、显示广告,并且下载、安装并启动app;此外还会将所有类型的机密信息包括通话及短信历史及地理位置信息传送至一个远程服务器。此外,Android.Backdoor.130.origin还会删除已经被安装在受感染设备的app,并且执行其他不必要的动作。
针对Apple手持设备的攻击
即便许多网络犯罪分子将运行安卓操作系统的移动设备当成主要目标,他们依然在孜孜不倦地追求其他额外收入来源并且将目光转向其他流行移动平台。例如,2014年,入侵者在Apple制造的设备上发动了一系列攻击。未更改iOS智能手机及平板的所有者及越狱手持设备所有者遭到攻击。
3月份,针对越狱设备及修改了一些内嵌在多个iOS app广告模块参数的IPhoneOS.Spad.1在中国发现。由广告产生的利润随后进入野心勃勃的黑客腰包而不是这些程序的作者手中。4月份,中国发现另外一起针对越狱移动设备的木马。Dr. Web将其归类于IPhoneOS.PWS.Stealer.1,它窃取了木马攻陷的设备ID凭证。被攻陷的Apple ID可影响用户访问多数Apple服务的功能,包括App Store以及iCloud。5月份,中国越狱版设备受到IPhoneOS.PWS.Stealer.2的攻击。与IPhoneOS.PWS.Stealer.1类似,这个木马不但可以窃取Apple ID登录名及密码,还会下载并安装其他app,包括那些利用不知情用户的钱在App Store自动购买的app。
9月份,另外一个旨在影响越狱iOS设备的恶意程序被安全研究人员发现。这个程序在Dr. Web病毒数据库中的名称为IPhoneOS.Xsser.1,事实证明它非常危险。IPhoneOS.Xsser.1可被用来窃取加密信息如电话本内容、照片、密码、短信、通话历史、以及设备地理位置信息。12月份,越狱版设备受到间谍木马IPhoneOS.Cloudatlas.1的攻击。这款恶意软件旨在窃取大规模的敏感信息包括受感染设备的详细信息(始于操作系统版本,结束于当前时区),以及可获得用户账户信息包括AppleID以及iTunes 凭证。
所有的这些安全事故都准确地反映出使用完整性监控软件被攻陷的iOS设备是多么地危险。但有时候即便符合安全要求也并不意味着Apple制造的‘移动助手’完全受到保护的保证。2014年11月发生的一次攻击以越狱版手持设备及使用iOS服务器设备为目标便是明证。这次攻击涉及Mac.BackDoor.WireLurked.1——一款影响运行Mac OS X机器的恶意应用程序。它被用于将IPhoneOS.BackDoor.WireLurker安装到Apple智能手机及设备上。
病毒制造者将Mac.BackDoor.WireLurker.1内嵌到虚假的多种合法app中(通常价格昂贵),这样那些不愿意为app及游戏付费的粗心用户会安装这个木马。一旦这个木马感染了它的下一个Mac,它会等待符合目的的移动设备将Mac通过USB进行连接,而且一旦下一个智能手机或者平板被连接,这个木马会利用一个特别的安全证书立即将IPhoneOS.BackDoor.WireLurker安装到智能手机或平板上。这个后门可窃取机密信息包括联系人信息及短信,随后这些信息被回传到由入侵者控制的服务器上。
2014年不同寻常的威胁
有时在追逐利益的时候,狡黠的病毒制造者会生成恶意app。这些恶意app的有效负载不同于其他多数木马的有效负载。其中一个罕见的木马是Android.Subscriber.2.origin,它会让用户订约收费服务。这个木马及类似木马之间的不同之处在于,Android.Subscriber.2.origin会通过在一个僵尸网站上注册电话号码而不是发送短信的方式让用户订阅收费服务。这个木马会在门户网站上注册电话号码并等待包含运行确认代码的短信。这款恶意软件会隐藏短信回复,读取内容并自动向同一个网站发送所获代码,以此来完成注册。然而,这并非Android.Subscriber.2.origin为用户准备的唯一“惊喜”。一旦要求收费的信息开始抵达设备,这个木马会通过将它们标记为“已读”并将接收日期修改到15天前的方式隐藏在收件箱中。
然而,有时候病毒制造者的驱动力并不是物质收入。安全研究人员在9月份发现的Android.Elite.1.origin便是一个活生生的例子。一旦被放在移动设备上,这个木马便会格式化可获得的内存卡并破坏无数正常运行的在线聊天及短信app,方法是通过“遵守(OBEY)”或“被黑(BE HACKED)”的信息阻止对窗口的访问。
此外,这个恶意程序会将大量短息发送至电话本中的所有联系人,这种行动将会耗尽用户的移动账户。
前景及趋势预测
去年手持设备上发生的无数攻击表明,2015年,智能手机及平板所有者将不得不严肃对待移动设备的安全问题。
确保银行账户不被网络犯罪分子盯上将成为用户亟待解决的一个问题。网络银行的快速发展使犯罪分子对其垂涎三尺,因此各种银行木马攻击将会增强。来自发送收费短信程序的威胁将持续存在。用户应当警惕由新型勒索软件以及病毒制造者尤为感兴趣的程序发动的攻击。将会产生更多带有此类恶意软件的、更为复杂的攻击,并且很有可能会产生新的移动挖矿木马。
除了要保证财产安全之外,用户需要格外谨慎以确保个人信息的完整性。从对入侵者的诱惑力来说,个人信息比金钱更有价值。
针对Apple设备的新型恶意软件将会产生,这一可能性依然很高。因此,Mac OS X以及iOS的粉丝应当尤其关注安全基础:不要访问僵尸网站、避免打开未知来源链接、而且无论何时都不要为了安装有疑问的软件而进行越狱。
本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。

