All posts

1026 文章

孩子与计算机-需要哪些保护?

你可能会认为你的计算机和内部存储的数据没什么价值,只需基本的保护即可,例如:OS系统内置的安全功能。但一旦计算机成为孩子的工具和玩具,情况则完全不同。从现在起,家长除了保护计算机以外,还应保护孩子免遭各种网络威胁。这似乎有些相互矛盾-因为孩子通常比家长更精通于电脑,因此赋予孩子充分的信任,让他们自行挑选合适的保护措施似乎合情合理。然而,孩子通常倾向于选择基本的保护甚至无任何安全保护,因为他们认为免费的恶意软件保护程序就完全足够了。这是一个常犯的错误,因为恶意软件只是现有网络威胁中的一种,而其危害程度则远远小于其它威胁。 除了恶意软件,还存在更大的威胁 网络安全类产品可能会提供更佳的恶意软件保护功能,但更关键的是如何保护孩子免受其他在线威胁的危害。我们暂且先将恶意软件的话题放在一边,思考下孩子在上网冲浪时可能遇到的各种麻烦: 宣称可以赚钱和免费获取物品的欺诈性服务; 骗子试图赢得孩子的信任,随后安排在现实中见面; 虚假(钓鱼)的邮件试图骗取孩子的个人资料,甚至家长的财务数据; 含有各种不适当内容的网站,从千奇百怪的色情内容到仇恨言论; 最后但并不是最重要的-坏同学试图通过网络寻找欺凌目标,甚至找个家伙帮他买毒品 网络安全类型的保护软件在孩子独立上网时起了至关重要的作用。 仅仅使用反病毒软件或防火墙根本无法避免所有的威胁。但对于含有家长控制工具的网络安全产品,只需花一点时间创建,即可防止此类威胁的发生。钓鱼和色情网站将能有效阻止,一旦发生危险的在线交流,关键字控制功能将对家长发出警告,从而防止网上欺凌和骗子对孩子的危害。此外,家长还能阻止孩子打开与年龄不符的游戏,并限制上网时间。 自我防卫 有时候,你会发现即便在计算机内安装了功能强大的反病毒解决方案,也依然存在活跃的恶意软件。不要这么快下定论,责任通常不是在开发者这边!很有可能是你的孩子将反病毒软件关闭了。原因可能是为了让游戏运行地更流畅些。(事实上,反病毒程序并不会减缓游戏运行速度,但大部分孩子却对此并不知情)。或者反病毒程序可能正在阻止安装游戏插件(和恶意软件将自身伪装成游戏插件)。或者是另一个什么重要原因。然而,一款强大的安全解决方案能通过”杀死”恶意软件或网络骗子来进行自我防卫。例如:卡巴斯基安全软件拥有强大的自卫机制和密码保护功能,有助于防止未授权的人关闭软件。而免费的反病毒软件则缺少这一功能。 在保护程序被孩子关闭的时候,通常是恶意软件入侵计算机的最佳时机。 广告泛滥 免费安全软件开发商通常的赚钱方式是加入各种广告联盟,例如与软件捆绑的浏览器工具栏。此类工具栏可能提供”安全搜索”功能,这意味着搜索结果不会含有任何恶意软件,但却充满各种广告。孩子更容易受到广告的诱惑,当在网上看到一款新的摩托车,必定会不停地缠着家长去买,有时长达数月之久。而这一切都能够轻松地避免,比如使用相当便宜且完全没有任何广告插件的网络安全解决方案。

六月综述

6月,卡巴斯基实验室的中文博客没有错过任何最新的安全新闻,从各种小贴士到如何保护手机,再到各种分类的热门话题,应有尽有。若是您错过了我们任何的博客内容,请务必阅读每月综述! 你的iPhone手机是否已被黑客入侵? 目前,98%的手机恶意软件将安卓系统作为攻击目标,但针对iOS系统的恶意软件数量则不多,这得益于苹果对其应用商店的严格管控。但是苹果仅仅将注意力放在大众化的恶意软件上,而对用户个人是否可能被暗中窥探并不怎么关注。目前问题的根源在于:如今有一些跨国公司官方开发和销售所谓的”合法”间谍软件,例如意大利公司HackingTeam开发了一种远程控制系统(RCS)软件,命名为”Galileo”(伽利略)。卡巴斯基实验室对RCS基础架构监视了一段时间,此前曾发现来自RCS的Windows恶意软件”植入体”(implants),但就在最近,卡巴斯基实验室在与公民实验室(Citizen Lab)的Morgan Marquis-Boire合作研究中,还发现了此恶意软件的最新变体。这些全新的病毒样本属于智能手机木马,同时在安卓和iOS系统上运行,有能力根据用户使用此类工具的意图,进行各种类型的间谍活动,包括位置报告、拍照、监视SMS、WhatsApp和其他即时通讯工具,以及窃取联系人等等。为了避免感染风险,卡巴斯基实验室专家给出了以下建议:第一,不要对iPhone手机进行越狱;第二,经常地将iOS系统升级为最新版本。此外,在计算机上运行一款可靠的安全软件也能够大大降低被感染的风险。 Chrome插件加密所有离开浏览器的数据 Google最新发布的一份报告显示,在全球的Gmail流量中,超过30%的邮件在收发过程中,总会有处于无加密状态的时候。为修复这一漏洞,Google开发出了一项工具,任何用户只要安装了这种端对端插件,就能对所有流出Chrome浏览器的数据进行加密。可能你还有印象,就在几个月之前,Google还没有对服务器和自己数据中心之间的链接进行加密。这一漏洞终于被修复了。现在,如果你使用Gmail发送邮件,则邮件从电脑中发出通过浏览器传送至Google服务器的过程中,以及在Google服务器之间传输和离开Google服务器的时候,都始终处于加密状态。一旦你的数据脱离Google的控制范围,则是否加密则完全取决于拥有你数据的供应商。开发这一全新端对端工具的目的旨在为日常用户提供简单易操作的加密工具。使用这一工具后,用户可确保其数据在邮件传送过程中始终处于加密状态。 网络勒索软件同时加密锁死电脑和手机 勒索软件成为网络犯罪分子用得越来越顺手的工具。目前一种类似于CryptoLocker勒索软件的新伎俩正逐渐将目标转向智能手机。苹果自带的”查找我的iPhone服务”被利用来锁定基于iOS的设备,而安卓手机则一直在与手机版Cryptolocker勒索软件Pletor.a斗智斗勇。尽管如此,还是有很多的措施可用来保护电脑和手机不被此类软件入侵。电脑中应安装卡巴斯基实验室免费实用工具,此工具能够扫描系统并检测到恶意软件。另外,务必安装一款强大的网络安全解决方案,并创建在线数据备份。为了智能手机的安全,请从Google Play或类似Yandex.Store这样的信任应用商店下载并安装强大的反病毒应用。此外,请禁用支持第三方应用安装,只从可信来源下载应用,同时安装这些应用时,留意应用要求提供的访问权限。最后,使用Google Drive、Dropbox以及其他云存储和备份解决方案来备份照片和其他文件。 Gameover Zeus网络僵尸病毒被捣毁 - 现在用户该怎样做? 被FBI称之为”史上最复杂和最具破坏性的网络僵尸病毒”被曝光并捣毁后,高级安全研究人员David Emm向我们解释了被网络犯罪分子用来发起GameOver Zeus网络僵尸病毒攻击的两种恶意程序:ZeuS和Cryptolocker。这两种程序实际上有成百上千种变体。本次案件的特殊之处在于,警方设法接管并暂时禁用了控制僵尸病毒的命令控制(C&C)服务器。Emm就如何应对这种攻击给出了以下建议:定期备份数据,以防万一被感染Cryptolocker时,不必为此支付勒索金。为了保护财务信息安全(避免受到Zeus以及其他专用于盗用资金的恶意软件攻击),请遵循以下简单的规则:请勿点击不明发件人发送的链接;请勿在设备上下载、打开和保存未知文件;请勿使用不安全的开放式(公共)Wi-Fi网络进行任何交易;在网页上输入任何凭证或保密信息之前,务必仔细检查网页;只使用带”https”前缀的网站;确保安装了最新版本的反恶意软件保护程序;使用手机/平板设备进行任何交易时,也务必记得使用同样的保护程序。 三大黄金法则助您安全尽享应用商店 应用商店提供的各种游戏和工具几乎应有尽有,没有你找不到的,只有你想不到的。但其中鱼龙混杂,充斥着各种陷阱,包括不良应用、导致费用像吹气球般飞涨的应用以及各种恶意应用,针对安卓设备的尤其多。 遵循以下三大黄金法则,不管使用的是哪种操作系统,您都能安全尽享应用商店。 1.使用虚拟社区知识对应用的可靠与否进行评估。尽量避免下载最新上架的应用以及没有评价或有负面评价的应用。也要避免下载从未被下载过的应用。 2.为所有购买行为设置密码或采用生物特征识别保护技术。苹果和安卓针对直接从各自应用商店中的购买行为以及内购,均提供了密码保护功能;此外它们也都提供了某种形式的生物特征识别保护技术 - 在本机上或通过应用保护。 3.将设备上的应用数量控制在一定范围内 - 应用越多,浏览和操作手机的效率就越低,更不用说实际使用的应用屈指可数。 针对安卓用户的额外小贴士:安卓平台上充斥着太多的恶意应用,所以安卓用户应该格外提高警惕。确保认真检查授予每个应用的权限,对于要求提供的信息明显超过必要范围的应用,应避免进行安装。使用手机反病毒系统 -

安卓”L”提升系统安全性

智能手机已成为我们生活中不可或缺的一部分,但这一发展的速度来的太快,很多人还根本没有意识到伴随这种便携式智能工具而来的各种威胁。智能手机威胁的例子举不胜举,其中最为恶劣的是能够窃取资金的恶意程序。手机失窃后,手机内存储的数千张照片、私人消息和社交网络凭证都会落入坏人手中。要知道将智能手机作为”信标”来持续监视手机用户是件轻而易举的事,此外公司也会因手机的使用而面临很高的数据泄露风险。但幸好,这些风险逃不过安全行业专业人员的眼睛。例如,Google开发人员对待这些风险极其认真,即将发布的代号为L的安卓系统将大大改进安全架构,这就是我们今天要讨论的主题:手机威胁现状。 你有本事就偷吧 小偷们一向”钟情于”智能手机,因为不但偷起来方便,卖的价格也相对更高。为了迅速毁灭证据,一旦得手,会立即恢复出厂设置。对于基于新版安卓L系统的设备,恢复出厂设置的难度将加大,因为需要输入用户密码;若不能恢复出厂设置,手机不过是一块没用的砖头。 加快打补丁速度 安卓系统的流行一路批评不断,人们指责安卓系统的安全补丁更新速度太慢,且根本不可靠。 这是因为只要发现任何安全问题,就得对每个特定手型号中数千种固件版本进行修复,这将涉及多家供应商和运营商,绝对是一项浩大的工程。这就难怪大量关键安全问题多年来一直得不到修复(!)。Google将尝试通过自己的Google Play服务直接向最终用户交付大多数安全更新,并在不完全更新固件的情况下应用这些更新,从而改善安全问题修复慢的状况。但是,这一功能只适用于部分安卓手机,而且有些问题无法通过这种方式解决。但有总比没有好。 Google将尝试通过自己的Google Play服务直接向最终用户交付紧急安全补丁 工作生活两不误 许多公司因为担心数据泄露,不允许员工在工作中使用安卓手机。这些担心是有理由的,因为安卓恶意软件能够通过手机窃取公司信息。新推出的Android for Work解决方案(包含三星KNOX功能)将通过创建加密存储和虚拟环境来解决这些问题,从根本上来说,就是手机嵌套手机。启动Android for Work后,用户将看到”工作/家庭屏幕”,其中包含公司批准使用的应用,用户能够利用加密数据和加密互联网连接来开展工作。只需一下点击,既可返回到个人家庭屏幕和应用。私人和工作相关的应用与数据完全隔离,例如公司的电子邮件应用不能读取用户个人通讯录或照片库,反之亦然。 借助Android for Work,同一部手机上的个人与公司数据可完全隔离。 除了安全性提升外,这一方法还能帮助平衡员工的工作与生活。启动Android for Work需要额外的操作,包括输入密码,因此周日就可以不用再过于关注公司的邮件了。 便捷的保护措施 通常,密码输入总是相当烦人,带有强迫性质,而智能手机的出现则让这一点变得更突出,因为手机每隔5分钟左右就会锁屏,解锁后才能使用。Google希望简化此过程,借由其他方式来识别合法用户(如果可能)。例如,如果用户的智能手表在附近,说明用户就在附近,这时就可以禁用锁屏。另外,用户还可以定义”信任区”,例如住宅内。锁屏也可以在此类区域中禁用。当然,每种便捷的解决方法多少会影响到安全级别,所以用户必须自行找到便捷与安全之间的平衡点。 更多隐私 Google开发人员简要提到了”全局数据控制”(Universal Data Controls),这是一种集中式工具,有助于用户识别应用、个人数据的类型以及个人智能手机应阻止的内容。但遗憾的是,关于此类主题的详细内容甚少。我们要等到9月份才能进一步了解此功能。

5种关于反病毒软件的谬论

每一个人都希望自己的计算机和移动设备运行平稳,但目前有存在大量的谬论是有关威胁和保护设备免受威胁的最佳方式。这里我们精心挑选出了5个流传最广的关于反病毒保护的谬论,并分别还原事实的真相。 谬论1:只有Windows系统存在病毒 真相:由于Windows系统长期以来占据市场主导地位,因此攻击者往往都针对这些平台花大量时间设计病毒,因为这会使他们成功的概率更高。随着苹果设备在私人以及公共领域都获得了越来越多的关注,因此攻击者也逐步加大对苹果产品的攻击。目前,移动恶意软件正成为攻击者的 “前沿新阵地”,他们将主导市场的安卓平台安卓首选目标,当然也包括了iOS设备。这意味着,无论你的计算机或移动设备使用Windows还是iOS系统,安装一款强大的反病毒程序都是必不可少的。 有关恶意软件和反病毒程序的5个谬论及背后的真相 谬论2:进程错误或计算机性能差意味着我的计算机中病毒了 Windows操作系统长期占据市场主导地位。但攻击者已逐步加大对苹果产品的攻击,而目前移动恶意软件正成为攻击者的”前沿新阵地”。 真相:尽管这可能意味着你的计算机确实中了病毒,但是也很可能是因为太多后台进程同时运行所造成。对于计算机,应通过以下方式对系统进行”瘦身”:卸载不用的程序并升级经常使用的程序;清除浏览器内的缓存;以及对硬盘进行碎片整理或运行磁盘工具功能(针对苹果电脑)。对于移动设备,首先删除不使用的应用,并通过关闭自动升级、推送通知以及应用内的定位服务来尽量延长电池寿命,虽然这些服务通常合乎标准但却没什么实际的作用。 谬论3:从网上所下载的免费程序能够满足你所有的反病毒软件保护需求 真相:这些免费程序事实上只能提供一些基本的保护,但想要免遭网络钓鱼的攻击(会盗取你的个人和财务资料),你需要的是一款网络浏览器安全程序。无论你选择使用哪一款软件程序,只需具备一些基本的网络常识并在上网冲浪时保持谨慎,则完全可以免于遭受网络欺诈,以及直接的社交工程攻击。 谬论4:病毒是由反病毒软件公司编写的 错误:这一阴谋论可能是来自一些网络安全公司为了测试现有保护平台的极限能力而创造了一些病毒,但事实的真相是网络攻击者才是创造最新恶意软件的元凶,他们不遗余力地企图领先反病毒程序一步,设法窃取用户的敏感数据和金钱。 事实与虚构-反病毒软件与恶意软件 谬论5:计算机病毒会感染人类 真相:这是一个长久以来一直存在的阴谋论:即相信计算机病毒会感染人类。看过《独立日》电影的朋友应该还记得,外星人的飞船是被人类所编写的病毒打败的-但这确实是有科学依据的。

辨别网上折扣陷阱

打折销售各类商品和服务的网站在互联网上已泛滥成灾。事实上,由于在网上可以很容易地比较价格且大量的网站致力于打折促销活动,因此在网购时几乎很少会以实价支付,而这同时也造成了辨别欺诈网站的难度越来越高。 随着越来越多出售打折商品的网站不断涌现,使得原本就竞争激励的电商群体更加拥挤不堪,而辨别欺诈电商的难度越来越高。 当然,其中的一些诈骗伎俩非常可笑,极易识破。就在几个月前,一个操着浓厚外国口音的人打电话给我谈论有关租房的事情,他的表现有些过于热情,并自称名叫Erik Holmgren,来自伊利诺斯州。他要求我通过西联汇款支付1400美元,付款后他会将租房钥匙邮寄给我,这样我就可以自己去看房了。如果看了以后不喜欢的话,还可以将钥匙寄还给他,他也会将1400美元退还给我。这很明显就是一起诈骗。 我还遇到过一件类似的事情,在父亲节那天,我通过一家提供高尔夫打折预定的网站预定了在当地一座高尔夫球场打球,同行的还有我的父亲和兄弟。这个网站的页面看起来有点老式,似乎是临时拼凑起来的(尤其是在还没有收到确认邮件的时候),但我对付款口和预定页面内的相关评论及合法证书确信无疑。最后事实证明,这个网站是合法的,而我的预定也成功了。 问题在于,一些欺诈行为很容易辨别,而有些则截然相反。正如一名安全新闻记者兼消费者权益倡导者Brian Krebs在最近一篇文章中所提到的:”如果网站上的价格低得实在让人难以置信的话,那很有可能就是假的。” 幸运的是,Krebs的文章中还提到了一些恶意支付网关,一旦在这些网关付款就意味着直接将钱送给了网络犯罪分子。如果在网购时发现网页转向了以下这些网站,则应立即终止付款:mallpayment.com、ccpayment.com、icpayment.com、skygrouppay.com、wedopay.net、realypay.com、hesecurepay.com、paymentsol.com、shortcutpay.com、wetrustpay.com、payitrust.com和sslpaygate.com。他还注意到一些相当重要的细节,比如骗子通常会将Verisign和其他支付卡公司的图标嵌入到支付页面,从而使受害者深信无疑。因此我们需要清楚,就算网页内出现一家信任的公司的图标也不能作为信任这家电商的理由。除此之外,Krebs甚至还从PCI安全标志委员会处了解到,该委员会从未授权任何支付网站使用他们的图标。 那份欺诈网站清单事实上只是冰山的一角,因此在网购还是需要时刻保持警觉。如果网购时在一家网站发现所有销售的商品比其他网站折扣高得多,这时候你可能需要好好做一番调查了。首先查看客户评价,然后再Google一下,如果确实是欺诈网站的话,你可能会搜出很多对这一网站抱怨的内容。 还有正如Krebs所注意到的,你可以很容易地对这些域名进行’WHOIS’搜寻。在whois.domaintools.com输入Mallpayment.com后,很快发现这一网站的注册IP地址是在上海,这足以让你相信这是一家欺诈网站。 如果你真的想一劳永逸,安全网购的话,最好的办法就是永远只去几个固定的购物网站网购。你可能会错过一些更高的折扣,但你永远都不用担心信用卡号被盗。如果你不巧进入了欺诈网站,则应向有关部门报告,避免更多的人受害。 一些欺诈行为很容易辨别;而有些则截然相反

网络犯罪分子的超强”吸金”能力

每当读到有关每天会有成百上千个病毒问世的新闻时,你可能会很好奇,究竟谁会投入这么多精力来开发这种恶意软件,开发的原因到底是什么。答案其实很简单 - 开发人员是犯罪分子,他们之所以开发这些病毒是因为能通过它来骗钱很多很多钱。我们的研究人员发现,一台互联网服务器目前正用于控制针对欧洲大型银行用户的攻击。此服务器中的日志文件表明,仅一周时间,犯罪分子就从银行客户手中盗取了50多万欧元,并且这些资金全部转移到自己控制的帐户中。   一周时间内,利用木马病毒从一家银行盗取的金额就高达50万欧元。 在上世纪,要抢劫到这样的数额必须准备好几辆车、配备武器,还需要一群胆大包天的家伙,因为这种”生意”的风险相当高。而在21世纪的今天,要抢劫这样的数额只需要银行木马,若干台在更改受害人转账时用于传播和控制木马的服务器,再加上一伙不是那么大胆的犯罪分子,他们通常被称为”钱骡”或”放骡人”,在收到偷来的赃款后迅速转移到自己的账户并立即提现。 犯罪分子的目标并不是银行本身,而是通过在银行客户的计算机上安装木马来分别劫持客户帐户。罪犯可能会利用钓鱼软件和黑客程序来达到这一目的。 控制”钱骡”实际上是行动中最容易出问题的环节,这也是为什么如今的抢劫行动仍是以有组织的犯罪团伙形式为主。我们把这种有针对性的抢劫称为Luuuk,它涉及一些非常狡猾的钱骡控制伎俩。您可以前往专业的Securelist博客更深入地了解相关内容。值得一提的是,卡巴斯基安全软件和卡巴斯基PURE中均含有一种叫做”Safe Money“技术,它集多种防御措施于一体,能拦截大多数银行木马,防止最终用户遭受此类盗窃行为。

网络世界生存守则

世界末日发生的情况大致与我们所想象的相差无几-过多的计算机和移动设备使得我们根本没有能力来处理。故事的细节部分就不用再赘述了,因为这没什么意义。世界末日发生的原因一如既往的纯粹是人为错误。故事情节通常是这样的,由人类创造的一个计算机蠕虫病毒迅速逃离了控制,在互联网上任意肆虐。整个互联网分崩离析,所有网站几经瘫痪。社交网络到处充斥着虚假账户,大量用户很快地成为了受害者。毫无保护的基础设施在有针对性的攻击下几乎陷入瘫痪。人类活动从此在互联网上消失;整个互联网是一派寂静黑暗的景象,并持续了许多许多年… 几乎没有人从这场互联网大毁灭中逃脱并幸存下来。一些人将从这场灾难中学到的所有经验和教训编写成一本书-《网络世界生存指南》,它能够帮助我们避免重蹈覆辙。 《网络生存指南》全系列可以在这里: https://www.kaspersky.com/blog/tag/securityIS找到

观看世界杯或下载令人讨厌的广告软件?

随着巴西世界杯足球赛的持续升温,全世界球迷都争相目睹全球最优秀球员们的精彩表现。但这时正不巧,就在你十分想看的那场比赛即将开打之时,而你却发现周围没有电视机,你可能会去网上找个网站,在工作时间一边工作一边用另一个浏览器观看精彩的比赛。 但我想预先给你个忠告–根据巴斯基实验室研究员Dmirtry Bestuzhev所述,许多宣称提供世界杯比赛流媒体服务的网站,只要你点击进去,这些网站将会危害你的系统并盗取你的信用卡信息。 唯一安全观看世界杯比赛的方法事实上只有两种:在电视机上观看或通过已认证的有线服务供应商观看 这些恶意程序通常都会要求你下载可能是它们专有视频播放器插件的驱动;下载安装完成后,它们可能会提供比赛视频,当然不提供任何比赛视频的情况也不在少数。所下载的插件内起码会包含一些广告软件,这些软件会时刻监视你在网上的一举一动,不断向你发送广告的同时耗尽你系统的资源,当然这已经算是最好的情况了。 而其他的一些恶意程序会告诉用户,如果想随时观看比赛的话,就必须下载它们的程序–并提供信用卡信息。如果说你对之前的广告软件毫不在乎的话,我想这个会让你引起警惕。此类网站全部为虚假网站,它们的唯一目的就是从你身上偷钱。 请勿相信任何宣称提供世界杯流动媒体服务的广告。 唯一安全观看世界杯比赛的方法事实上只有两种:在电视机上观看或通过已认证的有线服务供应商(在美国有ESPN.com)登陆后观看。美国用户可以在Univision.com上免费观看比赛。 任何其他认为会提供世界杯流媒体服务的网站非常有可能含有有害软件。 世界杯流媒体服务事实上可能只是一种恶意软件。 当然,在我们身边不可能只有存在与世界杯有关的网络诈骗,网络犯罪分子时刻关注全球重要事件动向,在巴西举办的世界杯当然不可能错过,这可是那些”窃贼”大发横财的好机会。对于所有网上与世界杯足球赛有关的促销活动、程序以及广告,网络用户需要时刻保持警觉,不可轻易相信。

你的iPhone手机是否已被黑客入侵?

众所周知,超过98%的智能手机恶意软件将安卓系统作为攻击目标。安卓系统之所以成为众矢之的原因在于:其竞争对手苹果iOS系统的用户只能从管理严格的应用商店下载IOS应用,而苹果恰恰在防止恶意软件进入其应用商店方面功能强大。然而,苹果仅仅将注意力放在那些缺乏确切目标,旨在感染所有用户的大众化恶意软件上。如果有人想对你个人进行暗中监控,则情况完全不同。就算你不是什么犯罪分子、有影响力的商业人士又或是什么政治活动家,一样会成为他人监视的目标。可能你会因为一些其他的标准而被列入”可疑”或”引起关注”的名单中,接下来我们将就这一问题展开讨论。因此,某些间谍组织也很可能会感染你的iPhone手机。 在一些国家,其各个政府机构有能力渗透到任何一台被认定可疑的计算机或智能手机,以达到”监控”的目的或收集证据。这些机构通常都是使用所谓的”合法”间谍软件以实现监控。有一些跨国公司专门开发和销售此类软件。在这些公司中,有一家开意大利公司HackingTeam发了远程控制系统(RCS)软件aka Galileo。卡巴斯基实验室长期监控RCS基础设施,并在此前恰巧碰到了来自RCS的Windows恶意软件”植入体”( implants)。从恶意文件中发现众多疑点显示在智能手机上的确存在”植入体”,但我们并没有机会在互联网上直接捕获它。就在最近,卡巴斯基实验室在与来自公民实验室(Citizen Lab)的Marquis-Boire合作研究中发现了恶意软件的最新变异体。这些全新的病毒样本事实上是智能手机木马,能够同时在安卓和iOS系统上运行。 iOS恶意软件 在近期RCS研究中的这一重要新发现是一种用于感染iPhone手机的方法。其感染途径每次都不尽相同,可能会包括社交工程欺诈、漏洞利用以及鱼叉式网络钓鱼等。恶意软件通过潜伏在计算机内,偷偷地开展一些典型的间谍活动,例如按键记录以及在受害人将智能手机联网同步iTunes后进行间谍活动。如果间谍软件操作者想要感染一部智能手机,其内在的木马病毒会偷偷地对联网的iPhone手机进行越狱,随后再安装手机间谍部件。这时候,iPhone会自动重启,而这显然说明你的手机哪里出问题了。每一款恶意软件都相当”狡猾”,它会使用多个逻辑触发以小心进行侦查,例如只有在靠近攻击者特定Wi-Fi网络或在手机充电时才会进行间谍活动。它并不会过于耗电,因为这可能让受害人产生警觉,意识到手机可能出什么问题。 #卡巴斯基实验室发现#间谍#木马病毒,能够同时在#安卓和#IOS系统上运行。 RCS手机木马能够开展你所能想到的各种间谍活动,包括位置报告、拍照以及对短信、WhatsApp和其他即时通讯软件进行监控,当然还有窃取联系人信息等其他间谍行为。 当然,攻击者要想入侵一部特定的iPhone手机,依然还存在一些限制性条件。首先,将入侵的iPhone手机必须运行”能够越狱”的iOS系统版本。对于目前大多数的版本来说,已知的越狱方法都不适用,但一些老的版本则存在漏洞。其次,还需要 iPhone手机在越狱时无密码锁定。然而,同时符合上述两个条件的手机并不在少数,而间谍软件操作者无疑拥有大量在iOS上运行的木马病毒。 受害人 在卡巴斯基实验室和公民实验室合作开展的最新调查显示,受害人名单中包括了一些激进分子和人权拥护者,当然还少不了新闻记者和政界人士。然而,对于某些受害人,其成为目标的原因尚不明了。最明显的一个例子是一名英国普通的中学历史老师也赫然出现在受害人名单之中。 绝大多数已发现的RCS控制服务器架设在美国、哈萨克斯坦、厄瓜多尔、英国以及加拿大。卡巴斯基实验室首席安全研究员Sergey Golovanov这样说道:”在某一国家架设服务器并不表示说这些服务器的使用者是所在国的执法机构。这只能说明RCS使用者将服务器部署在他们能控制的地区—这些地区发生越境法律问题的风险很小且服务器被没收的概率也很低。 保护 为避免感染风险,卡巴斯基实验室的专家们给出了如下建议:第一,不要手机越狱;第二,经常地将你设备上的iOS系统升级到最新版本。此外,在计算机上运行一款强大的安全软件同样能够极大地降低计算机受病毒感染的风险。

一周要闻:手机恶意软件诞生10周年

本周要闻:10年前,首个已知的将移动设备作为目标的蠕虫病毒出现。另外,我们还将报道最新的安卓安全与隐私新闻以及几则泄露敏感用户信息的数据外泄新闻。当然,我们还将一如既往地为您提供有用的补丁信息。下面请见详细内容: 首个手机蠕虫病毒 10年前的这个星期,史上首个手机恶意软件出现在了诺基亚的塞班操作平台(现在几乎绝迹了)。已被大多数人所熟知的’Cabir’和如今的恶意软件样本完全不同,并非是在网上被精密的检测系统网络所发现。毫不夸张地说,当年’Cabir’可是被”一手交给”当时还略显年轻的卡巴斯基实验室的。 首个手机蠕虫病毒 在当年,恶意软件尚处在”纯真年代”,且相对来说Cabir是一种相当简单的蠕虫病毒。Cabir通过蓝牙传播,而在当时那个年代,蓝牙尚属于新鲜事物,而现在则再普遍不过了。Cabir最奇怪的地方是它除了向附近的手机散播外几乎没有任何危害,只是用户在每次打开手机后,其蓝牙功能会自动开启并在手机屏幕上显示”Caribe”字样。不知道你是否还记得,卡巴斯基实验室曾在一台诺基亚N-Gage手机上测出过这一蠕虫病毒。幸运的是,如果你对它还有所好奇的话,我们将所有感染过Cabir的手机型号做成一个幻灯片,供您观看。 安卓新闻 就在昨天,美国政府官员宣布Google和微软将在其各自的安卓和Windows手机操作系统中植入’终止开关’(kill switch)功能。你可能会感到奇怪,为什么是政府官员而不是Google或微软的官员发布这一声明。其个中原因不言而明,因为近几年手机盗窃案件呈现惊人的上升趋势。不幸的是,这些犯罪案件通常伴随着暴力行为,并导致受害人受伤甚至失去生命。 相关研究结果显示在苹果推出”启动锁”( Activation Lock)功能的这段时间里,iPhone手机盗窃案件呈稳定的下降趋势。 由政府官员和执法人员组成的一个国际团体认为,与智能手机有关的犯罪暴利已然成为了一个普遍性的问题,因此他们发起了一项”拯救我们的智能手机”(S.O.S.)的倡议。S.O.S.倡议旨在说服微软和Google在其各自手机操作系统中安装防盗功能,使得手机一旦被盗后即无法再使用。当然,苹果已在其最新手机操作系统版本中加入了”启动锁”功能,使得盗窃者在没有正确的iCloud用户名和密码的情况下,根本无法解锁手机。 相关研究结果表明在苹果推出”启动锁”功能的这段时间里,iPhone手机盗窃案件数量稳定下降。而在同一时间内,将缺少’终止开关’功能的设备作为目标的盗窃案件则继续呈显著的上升趋势。昨天所发布的声明将意味着在接下来的几个月内,美国97%智能手机的最新操作系统版本将拥有’终止开关’功能。 数据外泄…又一次 本周”仅”发生了两起数据外泄事件:其中一起事件影响了约60万名的多米诺匹萨顾客–大部分在法国,还有一部分在比利时;另一起事件则与AT&T有关,影响了数量未知的移动运营商客户。本次AT&T事件使得该公司移动用户的生日和社会保险号遭到外泄。在多米诺匹萨的资料外泄事件中,客户的姓名、地址、电话号码、email地址、密码、交货说明甚至是最喜欢的匹萨馅料也惨遭泄露。有趣的是,在本次多米诺匹萨事件中,一支黑客小组宣称对此次攻击负责,并索要3万欧元的赎金以换取在本次攻击中所收集到的信息。多米诺匹萨公司官员表示在本次攻击中没有任何财务信息遭到外泄。他们已修复了导致外泄的bug并无意支付任何赎金。 补丁 最后但依然非常重要,目前十分流行的路由器品牌Belkin为其N150无线路由器内存在的一个严重漏洞打了补丁。这一bug能够使攻击者在受感染的路由器上访问任何系统文件,因此可能导致大量恶意行为。如果你正在使用该品牌的路由器,我们建议你尽快安装固件更新,但安装过程其实并不简单。首先,你必须访问Belkin N150网站并下载这一固件的最新版本。随后你必须登录你的路由器并上载全新固件。这里,我们有一篇关于如何安装路由器固件的通用说明文章。 其他新闻 美国联邦贸易委员会呼吁黑客们参加DEF CON黑客会议,共同开发能够成功引诱并识别进行非法robocalling(垃圾电话呼叫)欺诈的犯罪分子的技术。在Threatpost阅读更多内容。