前5名移动安全威胁

2022-03-29 10:46:26来源:

智能手机可以觉得滴答为IT安全专业人士。随着物理趋势现在在工作场所成熟,员工减少警惕避免恶意链接,麻烦的机会仍然很高。

但是当您的个人和专业人士在您的手机上相交时 - 同样的时候,通常包括机密企业数据和电子邮件 - 这是一个不可避免的人,有人会偶然进入恶意软件。Sans Institute的讲师Chris Crowley今天提供了最新的移动安全威胁的破败,并且可以做些什么然后关闭。

1.不值得信任的设备。他说,设备本身可能在供应链内有故障或恶意康明,并违反中央情报局(机密性,完整性,可用性)。一个例子:6届今年早些时候的检查站发现了一家大型电信公司的36家Android设备的感染。在每种情况下,违规者不是由用户造成的,而是当员工从盒子中取出时,通过手机已经在手机上造成的恶意软件。

“根据调查结果,即使在用户收到之前,恶意软件已经存在于设备上。恶意应用程序不是供应商提供的官方ROM的一部分,并在供应链中的某处添加,“Checkpoint在其博客上写道。

2.恶意应用程序。安装了执行一项任务的安装应用程序,但实际上做了别的东西,代表了难点漏洞。

[评论这个故事,请访问Computerworld的Facebook页面。]

例如,检查点在Google Play上找到恶意软件,例如。叫做“朱迪”,它是一个由韩国公司开发的自动点击广告软件。“恶意软件使用受感染的设备在广告上产生大量的欺诈性点击次数,为其背后的肇事者产生收入。Check Point写道,恶意应用程序达到450万和1850万下的令人惊叹的蔓延。“

[评论这个故事,请访问Computerworld的Facebook页面。]

Palo Alto也在2015年苹果iOS恶意软件。YISCELER是第一个安全公司已看到滥用IOS生态系统的私人API的恶意软件,以实施恶意功能,PALO ALTO指出。

3.有不需要的信息泄露的有用应用程序。许多安装用于合法用途的应用程序,仍然可以挪用挪用信息,例如从电话提取联系人,克劳利说。

4.银行恶意软件。卡巴斯基实验室高级恶意软件分析师罗马Unuchek将银行恶意软件视为持续的移动安全威胁。他说,网络犯罪分子使用网络钓鱼窗口重叠银行应用程序并从移动银行客户窃取凭据。它们还可以重叠其他应用程序并窃取信用卡详细信息。此外,他们可以窃取传入的移动事务认证号码(MTANS)甚至是重定向呼叫。

[Cyber​​ Sriminals正在向传统的移动银行木工特洛伊木马添加文件加密功能,创建混合威胁,可以同时窃取敏感信息和锁定用户文件。

一个这样的特洛​​伊木马,faketoken,主要是为超过2,000个财务应用程序的假登录屏幕设计,以便窃取登录凭据。恶意应用程序还显示网络钓鱼页面窃取信用卡信息 - 它可以读取和发送短信。

根据Kaspersky Lab的研究人员,令人难以闻名地增加了在7月份加密在手机上的SD卡上存储的用户文件的能力,并释放了这一功能的数千个构建。

5.勒索软件。在2017年第一季度,勒索软件是美国勒索软件中最受欢迎的恶意软件,通过对所有其他窗口强加其需求窗口,包括系统窗口,包括屏​​蔽设备(或台式计算机)。之后,他们需要钱来取消阻止设备。勒索软件有多种形式,最近作为Wannacry Malware,它攻击了Windows桌面系统。

阅读更多:如何击败赎金

赎金软件的演变是朝着被称为赎金的东西。“基本上是勒索Work到网络蠕虫。

“感染了一个受害者后,它会不知疲倦地将自己的当地网络上的每台计算机复制到它可以到达,”WatchGuard TechnologiesCTO Cory Nachreiner说。“无论你想要想象这样的情景,我保证了网络犯罪分子已经在考虑它。”

前7名常识移动设备安全步骤

SANS研究所关于如何硬化设备的建议:

强制设备密码认证Mobile Deversitor访问和使用匹配移动设备SopProhibit未经批准的第三方应用程序Storescontrol物理访问对设备维护应用程序安全性的安全性,丢失或被盗移动设备的事件响应计划。
返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章