LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
网站管理员

[点晴永久免费OA]手机如何被黑客入侵:7种常见攻击方法解释

admin
2025年9月3日 22:51 本文热度 261

智能手机革命本应为科技行业提供第二次机会,以推出安全的计算平台。据称,这些新设备被锁定并且不受恶意软件的影响,这与有问题的 PC 和易受攻击的服务器不同。

但事实证明,手机仍然是计算设备,其用户仍然是人,这两者都永远是薄弱环节。我们与安全专家进行了交谈,以更好地了解攻击者可能闯入用户口袋中功能强大的计算机的最常见方式。以下是我们的发现。


破解手机的 7 种方法

  • 零点击间谍软件
  • 社会工程
  • 恶意广告
  • 短信钓鱼
  • 虚假应用程序
  • 假托
  • 物理访问

零点击间谍软件

智能手机上最可怕、最复杂的攻击是零点击攻击,因为它们不需要明显的用户干预即可成功。KnowBe4 的数据驱动型国防传播者 Roger Grimes 解释了商业监控供应商 (CSV) 如何将这些漏洞作为武器。

CSV(有时称为商业间谍软件供应商)是向出价最高的人出售恶意软件和漏洞利用程序的犯罪组织。“CSV 是我们今天发现的绝大多数零日漏洞的原因,尤其是在手机上,”Grimes 说。“2023 年,零日被更多地用于剥削人们。”最危险的变体不需要用户交互:“受害者什么都不做,”他解释说。零日启动时无需任何最终用户联系,或者用户只需阅读消息、打开电子邮件、打开附件或单击链接。

Grimes 强调,许多漏洞利用就像发送后台推送消息或 WhatsApp 文本一样简单——“用户是否看到它并不重要。他补充说:“通过零点击攻击,您几乎可以接触到 100% 的受害者。这些攻击通常以六位数或七位数的价格出售给商业供应商或民族国家。“有传言说,像美国这样有能力的民族国家有数千次零点击攻击......并在他们需要时使用它们。

Grimes 指出,其中许多攻击都依赖于长期存在的技术,例如缓冲区溢出。“缓冲区溢出允许恶意代码将合法处理程序的执行重定向到执行恶意代码,”Grimes 解释说。“你不需要打开消息或与之交互——只需接收它就可以触发漏洞利用。”他指出,虽然大多数现代漏洞利用都需要用户交互,但“大约 15% 的漏洞只是'击中'底层服务或应用程序,然后漏洞就这样启动了。

ADAMnetworks 首席执行官 David Redekop 强调,虽然零点击漏洞利用对高价值目标构成了严重且持续的威胁,但“它并不适合大众,”他说。普通用户面临许多技术含量较低的攻击,但在许多情况下,它们可能同样危险。


社会工程

任何黑客闯入任何设备的最简单方法是用户自己开门。当然,实现这一目标说起来容易做起来难,但这是大多数社会工程攻击的目标。

智能手机作系统通常具有比 PC 或服务器更严格的安全制度,应用程序代码以沙盒模式运行,从而防止其提升权限和接管设备。但是,这种大肆吹嘘的安全模型,即移动用户需要对代码采取平权行动才能访问手机作系统或存储的受保护区域,它有一个缺点:它会导致大量的弹出消息,我们中的许多人都学会了不理会。

“移动设备上的应用程序隔离权限,以保护用户免受流氓应用程序的侵害,这些应用程序可以免费使用您的数据,”Kuma 安全分析师 Catalino Vega III 说。“提示变得很熟悉:'你想允许这个应用程序访问你的照片吗?'由于用户体验的方式决定了接受大多数提示作为访问功能的入口,因此大多数用户只会允许应用程序访问它所请求的任何内容。

Polyguard 的首席执行官兼联合创始人 Joshua McKenty 表示,有组织的团体使用的新技术工具正在推动社会工程攻击的复苏,例如“各种形式的网络钓鱼和社会工程现在被 AI 增强,”他说。“这包括深度伪造、超个性化电子邮件和利用泄露身份数据的文本诈骗。”


恶意广告

产生这些欺骗性对话框的一种传统机制是所谓的“恶意广告”,它搭载在为移动广告生态系统开发的基础设施上,无论是在浏览器中还是在应用程序中。

Polyguard 的首席技术官兼联合创始人 Khadem Badiyan 称这是一个正在消亡的经典。“由于浏览器沙箱的进步、更严格的应用商店政策以及从传统网页浏览到以应用程序为中心的移动使用的普遍转变,恶意广告的效果已经大大降低,”他说。

但 ADAMnetworks 的 Redekop 认为,恶意广告在网络犯罪生态系统中仍然占据着重要的利基市场。“考虑到谷歌定期报告通过其 TAG 公告删除的域名数量,以及第三方报告谷歌在 2024 年阻止了 5.1B 有害广告并暂停了 39.2M 广告商账户,很明显,恶意广告问题远未过时,”他说。


短信钓鱼

攻击者用来在受害者面前获取可点击链接的另一种媒介是 SMS 短信,这种做法称为 SMS 网络钓鱼或短信钓鱼。

“网络犯罪分子可以通过多种方式使用 SMS 网络钓鱼,具体取决于他们的意图和目标,”Wire 的 CRO Rasmus Holst 说。“如果目标是在设备上安装恶意软件,那么通常会附加一个文件,并附有一条消息,试图说服用户单击并下载它。例如,网络犯罪分子可以冒充受信任的人,例如雇主或经理要求员工查看所附文件,从而为忙碌且毫无戒心的受害者设下陷阱。

短信钓鱼是一种久经考验的黑客技术,但今天,Polyguard 的 McKenty 说,“挑战在于使链接'可点击'。在过去的几个月里,我们看到了 Apple 的 SMS 链接防御中的许多漏洞被利用。这包括通过 Google 等受信任的域(使用 AMP 和 Google Sites 漏洞)汇集恶意链接,通过使用很少使用的 user:pass@host 格式的空凭据来利用“基本身份验证保护”URL 的例外,甚至围绕空子域的明显解析漏洞。


虚假应用程序

另一个说服人们用恶意软件感染手机的社会工程技巧是说服他们下载他们认为自己想要但实际上是恶意的应用程序。McKenty 指出,“可以访问摄像头、麦克风或位置的玩具和游戏”是这些应用程序特别有效的版本。

由于移动电话具有将应用程序代码与作系统隔离开来的沙盒模型,因此这些类型的应用程序过去专门针对“越狱”iPhone,用户已对其进行修改以安装不符合 Apple 标准的应用程序。但根据 Rocky Cole 的说法,那些日子基本上已经过去了,他在 NSA 工作了多年,现在是移动安全公司 iVerify 的联合创始人兼首席运营官。

“当谈到 iOS 的手机黑客攻击时,'越狱'这个词已经没有太大意义了,”他说。“我们已经多年没有看到与 iOS 漏洞相关的越狱事件了。iOS 的实际黑客攻击非常复杂,通常是国家行为者和商业间谍软件供应商的职权范围。对于 Android,大多数“黑客攻击”都涉及以某种方式加载恶意应用程序,要么将其潜入其中一个应用商店,说服用户侧载它,要么以某种方式让它以更复杂的方式运行。


假托

一种通过欺诈获得不知情人信息的技术和方法。如果用户不愿意放弃对设备的控制权,攻击者可以越过他们的头去找他们的移动提供商。您可能还记得 2000 年代中期的英国媒体丑闻,当时小报使用他们所谓的“虚张声势”技术来访问名人和犯罪受害者的移动语音信箱。这个过程也称为借口,涉及攻击者拼凑有关受害者的足够个人信息,以便在与电话提供商的通信中冒充他们,从而获得对受害者账户的访问权限。

小报只是为了独家新闻,但犯罪分子可以使用相同的技术来造成更大的破坏。“如果验证成功,攻击者会说服电话运营商将受害者的电话号码转移到他们拥有的设备,即所谓的 SIM 卡交换,”信息安全研究所的信息安全经理 Adam Kohnke 说。“电话、短信和访问代码(例如您的银行或金融提供商通过短信发送到您手机的第二因素身份验证代码)现在会发送给攻击者,而不是您。”


物理访问

在某人的手机上安装恶意软件的最明显但被忽视的方法之一是在您获得对他们设备的物理访问权限后手动执行此作。这在家庭暴力或跟踪场景中尤为重要,但它也用于企业间谍活动。

“当有人可以物理访问设备时,风险形势会发生重大变化,”Polygaurd 的 Badiyan 说。“FlexiSPY、mSpy 或 Xnspy 等工具可以快速安装并静默运行,捕获短信、通话记录、GPS 位置,甚至可以在用户不知情的情况下激活麦克风或摄像头。对于企业间谍活动,可以部署恶意配置文件(尤其是在 iOS 上)或旁加载的 APK(在 Android 上)来重新路由数据、纵网络流量或引入持久性后门。还有基于硬件的威胁:恶意充电线、键盘记录器或可以泄露数据或注入恶意软件的植入设备。然而,在高价值目标之外,这些往往不太常见。

Badiyan 说,如果可以访问您手机的人知道您的 PIN,就可以绕过生物识别防御。“如果攻击者使用您的密码解锁您的设备,他们可以添加自己的指纹或面部扫描,从而在不留下可见痕迹的情况下创建持久访问,”他说。“缓解归结为强设备密码、生物识别控制、锁定时禁用 USB 配件以及定期审核已安装的配置文件和设备管理设置。”


如何判断手机是否被黑客入侵?

担心您的手机被黑客入侵?我们采访的两位专家建议注意这些危险信号:

ADAMnetworks 首席执行官 David Redekop:

  • 如果手机安装了您未请求的应用程序,请小心。
  • 如果安装的应用程序具有简单的功能,它可能会提供一个有用的功能,同时秘密执行另一个有用的功能。
  • 当心任何具有非绝对必要权限的应用程序。例如,除地图外,通常不需要地理位置。

Pixel Privacy 消费者隐私倡导者 Chris Hauk:

  • 您的设备是否突然开始使用比平时更多的数据,经常超过您的每月数据限制,但您还没有改变您的在线习惯?这可能是间谍软件给家里打电话或做坏人的工作。
  • 如果您的智能手机似乎无缘无故地开始重启,则可能是有人在您的设备上安装了恶意软件或间谍软件。
  • 回到模拟电话线的时代,我们习惯了背景中的噪音,例如嗡嗡声或其他泄漏到我们电话中的声音。然而,今天的数字电话网络几乎消除了这种噪音。如果您听到其他声音或未知声音,则有人可能正在监视您的通话。
  • 虽然看到设备的电池寿命多年来恶化只是拥有智能手机的一部分,但电池寿命的突然下降可能意味着间谍软件或恶意软件正在使您的设备加班加点,在后台运行进程。您的手机必须工作得越努力,电池寿命就越短。您可能会在数据使用量增加的同时遇到这种情况。


阅读原文:原文链接


该文章在 2025/9/4 13:04:34 编辑过
关键字查询
相关文章
正在查询...
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。
Copyright 2010-2025 ClickSun All Rights Reserved