01APT持续的、企业级的间谍软件
企业员工在生活的方方面面使用移动设备,在与企业网络访问、语音激活和 gps 跟踪等紧密接近的情况下, 恶意攻击者正在研究使用间谍软件感染移动设备的方法。这一策略在 ios 和 android 设备上都得到了成功的证明。
去年8月的帕伽索斯间谍软件,能够黑掉任何 ipad 或 iphone 来收集数据和进行监视,而这些只是一个开始。研究人员还发现了三个 ios 0day 漏洞, 一旦被利用, 就会形成攻击链, 甚至破坏苹果强大的安全环境。苹果在其9.3.5 补丁中
2017年4月, 恶意软件作者再次袭击, 这一次的飞马间谍软件版本的 android 伪装成一个正常的应用程序下载, 从而秘密获取设备root权限, 来监视用户。Shier说:”如果你是一个国家行为者, 且你想攻击一家公司, 那么一个可能的途径就是攻击一个特定组织的移动设备。目前仍然有很多组织允许他们的移动设备在公司网络上存在, 甚至包括其他一些更高价值的设备。”
02移动僵尸网络
在设备主人不知情下,黑客可以通过新的恶意软件迅速把大量的移动设备变成一个僵尸网络。第一个以安卓设备为目标的移动僵尸网络, 被称为维京部落, 一年多前就被揭露出来。维京部落在任何root或没有root过的设备上创建僵尸网络, 使用代理 ip 地址伪装广告点击, 为攻击者创造收入。从那时起, 恶意软件的研究人员已经确定了十几个移动僵尸网络, 包括 Hummingbad, 它在2016年中旬感染了1000万安卓系统。用户的详细信息被出售, 广告被窃听, 且在不知情的情况下产生欺诈性的广告收入。
虽然移动设备没有台式机的带宽和计算吞吐量, 但僵尸网络功能并不需要大量的计算能力来构成威胁,因为移动设备往往是实时在线, 这反而使得僵尸网络所有者拥有24/7的访问能力来访问大量潜在的僵尸机器人。
03广告和点击欺诈
手机广告和点击欺诈在移动设备的关注越来越多, 通过广告和点击恶意软件来攻击移动设备, 对于罪犯来说是一个很好的进入公司内部网络的途径。罪犯可通过发送钓鱼短信, 让人点击一个链接, 从而诱导用户下载一个恶意的应用程序, 然后控制它, 窃取凭据并访问内部网。
04物联网IoT
物联网(IoT) 恶意软件仍然在它的初期, 但这并没有阻止恶意软件作者, McAfee移动恶意软件高级研究员 Irfan Asrar说:”IoT恶意软件家族的数量只有 10个, 其中大多数只是相同代码库的变种, 但我们开始在地下站点看到, 人们正在兜售移动恶意软件套件, 并进入更多的领域。”
05死应用
需要定期检查他们的移动应用程序的状态, 然后更新或删除它们, 如果他们不在Google或苹果专卖店中得到支持的话,两个操作系统的安全团队就会一直悄悄地从他们的商店中删除数量不详的应用程序, 但他们并没有透露被删除的应用程序的列表或提供任何删除的理由, 这有可能是恶意软件问题、版权问题或该应用程序存在泄漏数据给第三方问题。
企业移动安全方面公司能做什么?
要保护整个移动网络是非常困难的, 因为它太分散了,如果你的Candy Crush应用程序下载了一个简单的更新,这是一回事,但如果它下载了一个更新, 然后启动一个恶意的活动,这就是完全不同的故事了。所以对于公司而言,为了更好的降低风险,用户行为意识和培训都应该随着威胁不断发展。