安卓

73 文章

十月安全新闻综述

十月,卡巴斯基实验室非常忙碌,陆续发表了重大突发性安全新闻和其他相关阅读资讯。从被感染的ATM和Android 5.0新加密系统,到网络”雇佣兵”和加密软件保护,无一遗漏。如果您错过了我们十月份发布的任何新闻,别担心!下面我们将简单回顾十月最热门的新闻,您可迅速掌握相关信息! 请阅读十月最热门的#安全新闻#集锦。 采用全新加密系统的Android 5.0提供更为出色的数据保护能力。 最近,执法机构对Google和Apple感到相当不满。原因是最新版本的iOS以及安卓操作系统中存储的用户内容受到严格加密,连两家公司本身都无法对本地存储信息进行解密。这意味着即便有正当的理由,这些部门也无法保证能要求用户解密本地保存的数据。然而,隐私与安全倡议者们又进一步推出了新的全盘加密方案,似乎预示着消费者们即将迎来真正的移动数据安全时代。有些人认为这一系列举措过于冒失和鲁莽;另一些人则将此举视为对现有安全环境所进行的一场彻底变革,因为目前情况下,政府在缺乏任何监督下可轻易收集用户的信息。目前,Google正大肆宣传新采用的默认加密功能,新版Android Lollipop系统(简称为”Android 5.0″或”Android L”)中已纳入此默认加密功能。在新版系统中,密码或PIN码再加上一些内置的基于硬件的凭证才能推导出解密密钥。因此,暴力攻破密码依然可行,但要解密加密的硬盘空间则不可能。 换句话说:全球最流行的操作系统-安卓系统最终会更加安全。 如何记住强大且唯一的密码 已经是2014年了,但我们还是跟1999年一样,需要努力记住一长串密码。如果未来的技术仍然还要依靠落后的认证器的话,那我们还是需要找出一种可靠的解决方案来记住密码。这正是我们在卡耐基梅隆大学计算机科学系的朋友们所做的研究内容。不幸的是,事实证明要记住一长串复杂的密码需要我们做一些人人厌恶的事情:学习研究。在本研究中,参与者在过了100多天以后,被要求只凭借一幅场景和人物按照训练时的套路回忆起故事的动作和物品。要了解让研究人员震惊的实验结果,请阅读本文的剩余内容!最终的结果是,密码越少,越容易记住。这或许也解释了为什么几乎所有人都喜欢将同一个密码用于不同账户,就算他们清楚这样做会导致安全风险也不例外。但实验也带来了一些好消息-你可以使用本文中所述的相对容易的助忆技术来增强密码强度。 合法恶意软件和网络”雇佣兵” 完全可以想像,委托给计算机处理的日常工作越多,越容易吸引那些热衷于”挖掘”他人隐私的家伙,无论是出于恶意还是出于好意;网络入侵和间谍活动于情报局而言几乎算不上犯罪行为,但是日常工作的一部分。当今网络犯罪业务领域有一个重要的趋势即网络犯罪合法化,这与信息安全市场的定位完全不同。从卡巴斯基实验室的经验看,私自开发的合法恶意软件不仅会出售给”拥有合法权”的情报局,也会落入极端功利的第三方手中。这到底有多危险呢?可以说相当的危险。类似这样的恶意软件专为手握大把钞票的客户量身打造。其技术水平之先进,绝不是从信用卡中窃取几百块钱的不良少年或小偷小摸的犯罪行为能与之相比的。合法恶意软件开发者在开发的软件中运用了大量先进技术,甚至能骗过病毒分析人员的眼睛,防止他们一探究竟。但尽管如此,事实仍证明此类技术的确有其局限性:要想偷偷入侵系统并没有什么神秘性可言,需要的只是一款普通的恶意软件。 受感染ATM机造成数百万美元损失 黑客们从ATM机中取现与你我普通用户不同:他们取现无需任何的银行卡、PIN码或银行账户。在现实中,他们所需要的只是一台存放有现金的ATM机和一种特殊软件。应一家金融机构的要求,我们的全球研究和分析团队(GReAT)同事们进行了一项取证调查,调查目标是针对东欧地区数台ATM机进行的网络犯罪攻击。他们发现黑客利用一种称为”Tyupkin”的木马病毒来感染ATM机,ATM机被感染后,只要通过键盘输入特殊代码就能源源不断地吐出钞票。简言之:ATM机内的计算机感染”Tyupkin”后,会迫使ATM机在输入特殊代码时吐出钞票。网络犯罪分子能以某种物理方式访问ATM机,以便安装恶意软件。所使用的木马病毒拥有大量高级功能,攻击者的操作十分简单。幸好,目前黑客们只能感染某些型号的ATM机,但如果银行和ATM机制造商无法提高这些设备的物理和软件保护能力的话,可入侵的ATM机种类将持续增加。 将主电子邮箱账户的安全保护置于首位 想想看:不管创建哪个网站的在线账户,一般都会要求输入主电子邮箱作为账户名称。一旦你的在线账户遭窃或忘记密码,主电子邮箱账户还能帮助恢复在线账户。从这个角度看,主电子邮箱账户相比于PayPal或网银账户而言更具敏感性,因为一旦电子邮箱账户遭窃,PayPal和网银账户也将同样处于危险之中!除此之外,控制你电子邮箱账户的网络犯罪分子还会收集一些你使用其他在线账户的重要信息,然后对这些账户一一进行入侵。因此,电子邮箱账户一旦遭入侵,往往即意味着自己的整个数字生活遭受入侵。这也是我们为何反复强调使用高强度密码、启用双重认证以及对重要账户采取所有可能的安全控制措施的原因所在。但这还不是最坏的情况,更糟糕的是账户遭窃还会影响到你的所有联系人。一旦你的账户遭到入侵后,网络攻击者会以此为工具,攻击你的朋友、家人和网友的账户。幸好,你可以通过一款强大的反病毒解决方案保护自己免遭含有恶意软件的垃圾邮件攻击。卡巴斯基安全产品中还含有反钓鱼技术,能够检测出网络钓鱼网站并向用户发出警告。简而言之:保护主电子邮箱帐户需要的方法与保护在线网银帐户一样,甚至应该进行更严密的保护,因为主电子邮箱帐户是你最宝贵的在线帐户。 本周安全小贴士:如何防范加密病毒 以最终用户为目标的加密病毒已然成为了增长速度最快的恶意软件类型之一。编写这些病毒的目的是针对普通用户进行大规模网络勒索攻击。那在现实生活中到底是如何实施的呢?比如发生类似以下状况:”尊敬的董事长、副董事长以及董事们,请允许我为你们作年度报告陈述,为此我们已精心准备了2个月时间…欧…稍等片刻,好像出了点技术问题…”这种情况看起来似乎是计算机遭到加密病毒攻击而导致报告陈述隐藏。但实际情况是加密病毒作为一种恶意程序,阻止了用户访问计算机上的一些文件,并以此向受害者索取解密赎金。我们建议用户提前对有价值的文件采取保护措施,不要等到计算机被感染后束手无策。安装卡巴斯基安全软件以及调整相关设置都有助于保护计算机免遭最新威胁的攻击。请阅读全文了解具体安装设置操作。

采用全新加密系统的Android 5.0提供更为出色的数据保护能力

最近几周,移动安全领域分外热闹,苹果和Google两大巨头先后发表声明称保存在各自最新版本的iOS以及安卓操作系统的用户内容受到严格加密,且两家公司本身都无法对本地存储信息进行解密。 默认加密 执法机构当然无法对这一事实感到满意,因为这意味着即便有正当的理由,这些部门也无法保证能要求用户解密本地保存的数据。因此这些机构只能出动政府官员对广大用户进行明目张胆的恐吓–少不了借用恋童癖和恐怖分子的老套故事–迫使用户相信加密是不正当且危险的。 与此同时,隐私与安全倡议者们又进一步推出了新的全盘加密方案,似乎预示着消费者们即将迎来真正的移动数据安全时代。 有些人认为这一系列举措过于冒失和鲁莽;另一些人则将此举视为对现有安全环境所进行的一场彻底变革,因为目前情况下,政府在缺乏任何监督下可轻易收集用户的信息。 #Google #安卓操作系统的最新版本将步#Apple #iOS后尘,也将启用默认全#加密#。 本月早些时候,我们曾撰写过一篇关于”苹果新默认启用加密“的文章,你可更多地从执法机构的角度品味这篇文章。现在是时候从技术角度讨论Google借以兜售其最新Android Lollipop系统(简称为”Android 5.0″或”Android L”)的默认加密功能,”Android L”中的L代表的是罗马数字50以及”Lollipop”的首字母。 安卓加密简史 据来自Android Explorations博客的Nikolay Elenkov表示,自Android 3.0发布以后,安卓用户即可自行选择是否需部署全盘加密(FDE),同时也被称为”Honeycomb”。此后安卓的FDE服务一直并未多做改变,直到Google在Android 4.4内对其进行了进一步强化。在Android L中,该功能将再次得以增强,并在Android 5.0内首次将FDE设为默认功能。 Google最初部署在安卓操作系统的加密方案已被证明相当的安全。然而,其在软件中的实施情况却时常导致漏洞产生。该加密方案的安全性几乎完全取决于硬盘加密通行码的复杂程度以及它是否易于被暴力攻击攻破。 “如果密钥足够长和复杂的话,暴力攻击要想攻破加密的主密钥可能需要耗费数年的时间,” Elenkov解释道。”然而,由于安卓已选择重新使用锁屏PIN码或密码(最长可达16位),但在实际过程中大部分人都更倾向于采用位数相对较短或简单的硬盘加密密码。” 换句话说:安卓系统上的硬盘加密强度完全取决于你的锁屏密码。且大部分情况下,加密强度都极其脆弱,因为人们总是懒于设置位数较长的锁屏密码。 密码输错固定次数限制机制使得暴力攻击在实际操作中并不可行,因为攻击者一旦输错登录密码次数达到一定数量,则永远无法再重新进行尝试。当然,Elenkov在其博客中忽略这一保护机制。如果你想对他的错误大肆攻击一番,请随意去阅读他所做的分析内容,但这里就不多做探讨。问题在于:的确存在暴力攻破弱PIN码或密码的方法,为的就是解密保存于安卓设备上的内容。 暴力攻击方法对于强大的密码很难奏效。但如果你拥有一个典型的4-6位密码,毫不夸张地说,只需几秒钟即能解密用户的数据。 在Android 4.4系统中,Google进一步增强了其加密系统的能力。尽管如此,但依然是基于PIN码或密码。因此仍然有可能暴力攻破较弱的PIN码和密码,不同的是在Android 4.4中你可能需要花费数分钟而非原先数秒钟的时间。

井字游戏暗中监视着你的一举一动

更新:我们注意到以下应用事实上是一种由Lacoon Security所开发的概念验证。本文已在某些地方做了修改以反映这一事实以及该应用并非公开提供。然而,本文内容及所含建议依然与该应用有关,因为网络攻击者能够轻易编写类似且公开提供的应用,这也恰好验证了Lacoon研究大有用处。* 为收集受害者信息,”网络间谍”需要做哪些工作?首先,必须 24小时全天候监控与受害人有关的人(包括受害人在内),并秘密安装隐藏摄像头和麦克风,甚至还需盗窃受害人的智能手机(当然还有密码)。然而,目前有一种简单得多的方法可收集所有必要的信息:只需发布一款免费移动游戏,即可坐等受害人安装后上钩。事实上,我们并没有夸大其词。的确只需一款简单的智能手机应用即能为犯罪分子带来海量个人信息。想要证据?卡巴斯基实验室的专家们恰巧有这方面的证据。 安卓版井字游戏可对你进行暗中监视并读取你的短信和电邮内容 井字游戏是一款简单且在安卓设备上到处可见的游戏,但就如同无法单纯从封面判断书的内容一样,如果认为该款应用就只是单纯一款游戏而已那就大错特错了。现实中,井字游戏(Tic Tac Toe)作为一款还算不错的间谍工具,获得Gomal木马病毒的技术支持,不仅能窃取私人数据、对智能手机机主的声音进行录音,甚至还能读取保存在设备内的短信和电邮内容。更重要的是,之所以所有这些行为能够成功实施,原因在于粗心大意的用户往往都会授予该恶意软件要求的所有权限。 井字游戏所要求的权限远超正常游戏的访问权限,所列清单着实会让你大吃一惊。例如:它要求互联网、用户通讯录以及短信的访问权限并要求能外拨电话和声音录制。一旦获得这些权限,造成的结果将可想而知:在用户安装和开始游戏后,该木马病毒能够迅速扩散至智能手机每一个角落,还由于使用了漏洞利用工具获取root权限,因此病毒还能传播至内存。 这不仅能让其成功窃取短信内容和一些个人数据,还能从一款叫做”Good for Enterprise”的应用内读取邮件内容,前提条件是智能手机上已安装了该应用。Good for Enterprise应用定位为一款企业专用的安全电邮客户端,因此从中窃取数据将会对受害人所属公司造成严重危害。因此,受害人不仅会丢掉工作,还会对公司造成巨大麻烦。 粗心大意的用户在授权游戏访问设备几乎所有内容后,该有游戏即开始间谍行为。 事实上,井字游戏并非同类中第一个:网络犯罪分子将恶意软件伪装成有用的应用现象十分常见,几乎已成为了一种套路。然而,该游戏似乎是一种全新的移动恶意软件,甚至还能从安全应用内窃取讯息。尽管该游戏只能从Good for Enterprise应用中窃取数据,但所含的技术原理则能被用于窃取几乎任何短讯应用内的数据,像WhatsApp和Viber等等。 然而,你可以非常轻松地降低感染此类移动恶意软件的风险,只要你按照我们的建议去做: 千万不要激活”从第三方来源安装应用”选项。 仅安装来自于官方来源的应用(Google Play和亚马逊商店等等) 在安装新应用时,仔细研究所要求权限。 如果所要求权限与应用预期功能不符合的话,则放弃安装该应用。 使用安全保护软件。

比特币、家庭入侵、苹果恶意软件以及更多有关”Virus Bulletin”安全大会的内容

上周,在美国华盛顿州西雅图市举行了 一年一度的”Virus Bulletin”技术交流大会。该会议被誉为全球历史最为悠久的安全会议,与Black Hat安全大会一样,今年的会议一改往年单纯面向企业的陈述报告,还有更多消费者参与到其中,会议讨论的话题也更为贴近普通大众感兴趣的领域。 在本次会议上,我的卡巴斯基同事对两项大众普遍感兴趣的安全话题做了简报(全面披露):对比特币盗窃案件从轻微犯罪快速升级至好莱坞式抢劫大案的原因解释;以及关于现代家庭入侵方面的陈述。此外,还有一些会议内容同样吸引眼球:将苹果Mac OS X操作系统作为攻击目标的恶意软件现状报告,以及对”白领犯罪”如何改变安卓操作系统的惊鸿一瞥。 家庭入侵 David Jacoby所撰写的有关入侵自己家庭各种设备的经历于近期刊登在了卡巴斯基博客上。他提出了这样一个问题:…如果我们无法保护自己设备免遭当前的威胁,那就算能发现未来可能的新威胁又有何用呢? 他之所以提出这样一个问题,是由于Jacoby担心整个安全行业将过多的时间用在讨论”零日漏洞”以及其他一些存在于联网的汽车、冰箱、酒店、家庭报警系统、厕所以及其他所谓”物联网”设备内的高级漏洞上,但问题是当前几乎没有什么人会拥有这些设备。而与此同时,我们对于早已存在数年时间的已知问题以及大众普遍使用设备的恶劣安全状况却关注太少,例如:智能电视、路由器、打印机、调制解调器、游戏机以及网络存储设备。 我的结论是:何不独立分出一个特定网络分段将所有上述设备纳入其中,从而与工作站、计算机、手机和平板电脑等设备所用的网络完全分开。 在开始他的实验之前,Jacoby明确表示对自己家用设备的安全性充满信心。毕竟自己作为一名经验丰富的安全研究人员,工作的大部分时间几乎都是用来考虑网络安全问题。因此在发现自己的这些家用联网设备缺乏适当的安全保护措施且存在大量漏洞时,他大为震惊。 本周早些时候,在Virus Bulletin会议上所播放Threatpost主编Dennis Fisher的播客中,Jacoby注意到一个有趣的观点:随着人们愈来愈注重保护自己的移动设备和传统计算机,似乎对网络硬盘、无线打印机以及其他各种接入家庭网络设备安全性的关注程度有所减弱。 “我们需要着手考虑如何将我们的家用电器更安全地连入家庭网络。” Jacoby说道。”我的结论是:何不独立分出一个特定网络分段将所有上述设备纳入其中,从而与工作站、计算机、手机和平板电脑等设备所用的网络完全分开。” 苹果恶意软件 Synack研究主管Patrick Wardle谈到了各种存在于Mac计算机的恶意软件。Wardle的数据表明,在过去5年内,OS X操作系统在家庭和企业工作站的市场占有率从7%提升至近15%。目前苹果是美国个人计算机市场的第三大供应商。 在2012年,苹果曾发表过这样的声明:”Mac计算机不会受到任何PC病毒的感染,同样对数千种肆虐于Windows系统计算机的病毒也完全’免疫’。”从技术上看,毫无疑问第二句话是正确的。然而,按照Wardle所陈述的内容,第一句话的准确性显然值得商榷。尽管苹果方面并不愿承认Mac计算机就是个人电脑,但却是毋庸置疑的事实。 据VB2014会议报告#比特币#、#苹果恶意软件#、易入侵消费类设备以及更多安全事件呈快速上升趋势 Wardle宣称最早出现在Mac计算机的病毒被称为’Elk Cloner’。该病毒以Apple II为攻击目标,在上世纪80年代广为传播。就在去年,Wardle还表示新增了30种将OS X平台作为攻击目标的恶意软件。当然与将Windows系统设备和安卓系统设备作为攻击目标的恶意软件的数量相比,这一数字几乎可以忽略不计。 然而,Wardle断言随着市场上Mac计算机数量的增加,以及大多数Mac用户所部署的反病毒保护措施相对薄弱且严重缺乏Mac恶意软件分析工具,因此可能会带来一系列麻烦,这也恰好解释了他为何致力于”找出OS X操作系统的持久性机制以及研究危害Mac计算机的恶意软件,[如此]我们才能更好地保护我们的Mac计算机。”

数十种流行安卓应用存在泄漏用户敏感数据问题

来自纽黑文大学网络取证研究和教育小组的一群研究人员最近发现多款流行应用存在漏洞,其中包括了Instagram、Vine和OKCupid等流行应用。对于已在安卓移动设备上安装了这些受影响应用的9.68亿用户而言,这些bug很可能会导致他们的个人敏感信息遭到泄露。 我的同事Chris Brook在Threatpost 上报道了相关事件的进展:研究小组发布了一系列的Youtube视频将大部分bug公诸于众,最终发现产生bug的原因是将用于控制存在漏洞应用的非加密内容保存在服务器上所致。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” “对于任何曾使用或将继续使用此类受测应用的用户而言,其各类机密信息甚至有时包括密码在内,都时刻处于被泄露的危险中。”纽黑文大学Tagliatela理工学院计算机科学系助理教授兼cFREG负责人Abe Baggili说道。 据Threatpost报道,Instagram Direct的消息传送功能会泄露用户之间共享的照片,以及以纯文本形式保存在Instagram服务器的以往照片。此外研究人员还发现,只要通过HTTP搜索某些关键词,就能看到在流行的在线约会服务应用- OKCupid上用户之间共享的信息。而一款叫做”ooVoo”的视屏聊天应用基本上也包含了与Instagram Direct应用相同的漏洞。Instagram缺少完全加密的问题在我们以往的卡巴斯基中文博客中有所报道。 而在Tango、Nimbuzz和Kik这三款免费通话和通讯应用中,研究人员也发现可以通过所存在的一些bug来窃取照片、位置信息以及视频。此外,Nimbuzz还被发现所有用户密码均以纯文本形式保存。 由于MeetMe、MessageMe和TextMe均以非加密的纯文本形式发送信息,因此网络攻击者能够对在本地网络运行这些应用的用户通讯进行监视。并且在这些应用中以纯文本形式发送或接收的图片和共享位置点均会被监视。此外,研究人员还能够看到以纯文本形式保存用户登录凭证的TextMe数据库文件。 Grindr、HeyWire、Hike和TextPlus基本上也存在同样的bug。网络攻击者只需使用现有的黑客工具(例如:WireShark),就能轻而易举窃取通讯记录、照片以及共享位置。此外,通过Grindr、HeyWire、Hike和TextPlus发送的照片会以纯文本的形式保留在这些应用的服务器内,并供身份认证使用长达数周时间。 “使用一款叫做HeliumBackup的安卓备份提取工具,就能获取用于TextPlus的安卓备份文件,”一名研究人员说道。”当我们打开后,发现里面自动会存有用户在线活动的屏幕截图。我们并不清楚这些屏幕截图的目的,也不知道为什么会保存在设备内。” 在他们的最终视频中,研究人员调查了哪些应用在其存储内保存了敏感数据。但问题是,TextPlus、Nimbuzz和TextMe均以纯文本的形式保存登录凭证。除此之外,这三款应用加上 MeetMe、SayHi、ooVoo、Kik、Hike、MyChat、WeChat、HeyWire、GroupMe、LINE、Whisper、Vine、Voxer和Words With Friends均以纯文本形式保存所有聊天记录。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” Baggili说道。 研究人员试着联系这些存在问题应用的开发人员,但由于所提供联系方式太过简单和程序化因此根本无法直接联系到开发人员。在一次邮件访谈中,Abe Baggili表示还不知道这些应用的供应商是否已修复他和他的团队所发现的任何bug。 令人惊讶#隐私漏洞归咎于#在数十款流行#安卓应用#缺乏加密 我们曾试图向Instagram确认此事,但公司始终未对这一问题给出正面的回应。 目前尚不清楚这些应用的开发人员是否计划修复在这里所讨论的一些bug。 CNET 网站曾就这一问题与Instagram、Kik和Grindr取得联系。Instagram表示正在对其安卓版应用进行全面的加密修复,从而解决目前所存在的安全问题。Kik则表示正在致力于对用户间共享的照片进行加密,但不会对聊天记录加密,原因是聊天记录独立保存,并且无法在应用之间通过手机访问获取。他们同样还声明此类数据保存方式符合行业标准。而Grindr则仅仅表示会不断关注此类安全报告,如果适合的话会做出一些改变。

保护学生返校携带的设备

在过去,返校季节对于学生而言通常意味着能买新的牛仔裤和书包。但对于如今的学生来说,他们的返校购物清单中电子产品赫然占据了首位。许多学校规定学生必须自带电子设备(比如:笔记本电脑、平板电脑和移动设备)作为学习工具,没有的话则无法跟上学校的学习进度。 对于那些满心期待想看着自己的孩子背着昂贵的电子设备去学校的家长们来说,如果能有效防范可能威胁孩子的风险(偷窃、恶意软件以及访问不良网站),家长们心里的一块大石就能放下了。为了有效防范这些威胁,卡巴斯基实验室推荐使用卡巴斯基安全软件2015。原因如下: 反盗窃:不幸的是,学校内常有盗窃现象发生。针对安卓移动设备和平板电脑的卡巴斯基安全软件内含反盗窃保护功能(http://support.kaspersky.com/10203#block1)。一旦设备被盗,即使在调为静音的情况下,用户也可以通过输入密码来远程启动警报,同时锁住设备让他人无法使用。如果需要的话,用户还可以远程清除设备上的所有内容,以防丢失敏感数据-当然你甚至还能远程打开被盗设备的摄像头给小偷拍个”靓照”,前提是你拥有足够的网络技巧。 当孩子将电子设备带去学校后,如何才能保护他们的设备免受威胁。 Wi-Fi安全:由于在学校里使用的是公共Wi-Fi网络,因此孩子的设备更易于受到来自有害网站的攻击者和恶意软件的威胁。作为KIS 2015重要的新功能,Wi-Fi安全顾问能验证Wi-Fi连接的安全性,针对一些潜在威胁向孩子发出警告,比如:所用网络连接存在漏洞或传输不安全的密码,同时还能评估特定网络连接的潜在风险。 KIS 2015的强大家长控制功能可以让你监控、限制和阻止孩子网上的活动,确保他们只访问经你同意的特定网站或只使用特定应用 反恶意软件:孩子在浏览网页过程中,不可避免地会遇到有害的恶意软件。为应对最新的威胁,KIS 2015利用卡巴斯基实验室的行业领先研发成果,通过实时保护功能防御包括病毒和间谍软件在内的最新威胁。此外,KIS 2015还具有主动检测恶意软件的功能,从而将有害文件从这些设备中移除。 家长控制:最后一点,由于孩子在学校使用这些设备时远离家长的监督,因此KIS 2015内设了强大的家长控制功能,可监控、限制和阻止孩子在网上的活动,确保他们只访问经你同意的特定网站或仅使用特定的应用。 通过我们以上的介绍,即使孩子将电子设备带去学校使用,也一样的安全,现在你应该完全放心了吧。如果还有什么方法能防止孩子丢失设备的话,那就更好了。 KIS 2015的四大保护功能将确保孩子在学校使用平板电脑和设备时安全无忧。

Blackphone回顾:是否是一款名副其实的安全智能手机?

号称 “史上最安全和隐私至上的智能手机”Blackphone出现得如此恰逢其时。2013年爆出”斯诺登事件”后,任何贴上”隐私”标签的产品都相当的畅销。然而,我们的问题是- Blackphone(BP)是否真如宣传的那样是一款安全性极高的智能手机呢?从技术上讲,BP采用独家定制的安卓4.4版PrivateOS系统。常规应用在Blackphone上运行稳定,但其默认状态相比于我们常看到的大多数”安卓系统”存在明显差别。主要体现在一些设置的改变。 物理特性、显示屏、摄像头与电池 Blackphone的外观看上去与普通智能手机相差无几,其正面和背面全都采用黑色塑料材质制成。厚度和重量分别仅为8.4毫米(0.33英寸)和119克(4.2盎司),但因其4.7″的超大显示屏而使整台手机显得十分大气。然而,显示屏的一些其它参数却并不那么”大气”。在4.7″的超大显示屏下720×1280的分辨率有人有些许颗粒感。亮度可调范围小,在黑暗中显得过亮但在太阳光下又显得太暗。BP的显示屏视角出色,常见的微型USB和耳机插口位于手机顶端,而右端则有经典的”双头”音量控制键以及电源按钮。所有插槽(microSIM、microSD和电池)都隐藏在可拆卸后盖下面。电池容量为2000 mAh,(顺便说下)这在目前大部分智能手机中相当普遍,但对于BP而言则绰绰有余。手机背面设计有非常”朴素”的8 mp摄像头–除了LED闪光灯、HDR(高动态范围)和视频录制功能外,并没有太多的亮点。 通信功能 得益于Blackphone对GSM、HSPA+ (3G)和LTE (4G)网络的支持,因此在大多数国家都能使用。GSM和UMTS网络在全球各地非常普及,而LTE网络的使用范围则有一定局限,因此BP在北美地区(LTE频带4、7和17)使用Region2,在北美以外地区(LTE频带4/7/17)则使用Region1。这并不意味着你无法在美国使用region1或在欧洲无法使用region2,只是你的手机上网只能限制在3G速度以下(”限制”也有好处,因为手机漫游所产生的费用是相当惊人的)。此外,BP还支持蓝牙4.0(智能手表和健身追踪器的标配!)以及快速Wi-Fi(802.11 b/g/n)。一些附件软件试图让Wi-Fi更具安全性,但不支持近距离无线通讯技术(NFC)。 存储容量、处理能力和省电模式 BP手机拥有16G内存,内存空闲12.5G。MicroSD插槽可接受的SD卡最大容量可达64G。BP手机会主动提示用户加密这些存储池,当然我们也同样建议用户这样做。然而,这样会增加手机耗电量,性能也随之轻微下降。另一个影响手机性能的显然是省电模式,有三种预设模式可选-最大性能、最大省电以及均衡模式,最大性能模式下BP运行速度迅猛提升(在安兔兔测评中获得了31000分的高分,与得到35,000分的HTC One M8和Samsung Galaxy S5差距并不太大),但在均衡模式下测评分数大幅降低至12,000)。然而,其他省电选项可能非常有效,甚至无需禁用两颗四核CPU或降低显示屏刷新率。首先,由于没有安装Google服务,因此后台数据传输量及伴随的耗电量大幅下降。其次,其独有的nSaver实用工具能让用户限制所有应用的后台活动(或应用本身的活动),耗电量因此下降。在每天结束的时候,Blackphone都会设法挤出整整两天常规使用的电量,前提是用户保持所有默认应用设置。 软件与安全 Blackphone的PrivatOS系统是经改良后的安卓4.4操作系统。完全没有安装Google服务,但预装了像Chrome浏览器这样的最新应用,同时将Hangouts或G+ photos替换为了更老的开源(AOSP)版本。安装过程中无需在设备上设立任何账户,而唯一需要账户的预装应用是常规电子邮件客户端以及BP定制版本的SpiderOak应用(一种加密的”零知识”云存储,类似于安全的Dropbox)。在安装阶段需要创建一个强大的PIN码以保护设备,以及全盘的加密。无需立即进行加密,但之后系统会有所提示。在过分简单化的安装完成后,非常常见的安卓系统桌面呈现在你眼前,应用和图标与大多数安卓手机并无太大差别。有趣的是,除了应用清单中包括的应用以及上述提到的SpiderOak外,还预装了安全中心(Security center)、SmArter Wi-Fi、远程清除工具、安全无线网络、3个Silent Circle应用以及一个私人搜索插件。 Blackphone的大多数工具也能安装在其它安卓智能手机上,而真正的差别在于安全中心。 BP所装载的大部分用于加强通信渠道的工具也能在其它安卓智能手机上安装,而真正的差别则在于”安全中心”。除了像设备加密和远程锁定这样的常规设置以外,如果你认为已安装应用可能会对手机安全造成影响,则你可以通过它们来解除权限。比如所安装的一款地图应用,你可以保留它的定位权限的同时,解除其访问通讯簿和手机ID的权限。所有已安装应用会自动出现在安全中心并采用推荐的设置。但需要牢记的是,在安装阶段你必须接受所有必须的权限,但在安装完成后你可以(并应该)解除一些其中的权限。 让我们快速浏览一下其它应用。更加智能化的WiFi功能只允许在特定地点开启无线网络,省电的同时还能让BP躲避来自开启Wi-Fi设备的追踪。远程清除程序是一种功能有限的反盗窃工具。私人搜索插件通过disconnect.me服务提供无痕迹的Google/Bing/DuckDuckgo/Blekko/Yahoo搜索体验。安全无线网络是disconnect.me 的”智能化“虚拟专用网络服务客户端,可免费提供一些基础的服务。而最令人感兴趣的附加软件是Silent Circle应用,据称能够提供高安全性的语音和视频通话、文件共享以及短信发送服务,最重要的是能屏蔽美国国家安全局的窃听。但显然,通信对方也必须使用同样的Silent Circle服务,但价格并不便宜。

如何封堵安卓操作系统”后门”

安卓操作系统与(苹果IOS系统)稳坐”最流行”(hit parade)移动操作系统头两把交椅。首先,这是一种移动操作系统的评级标准。其次,它是用于评定受病毒感染最频繁的移动平台。据卡巴斯基实验室称,超过99%的移动恶意软件是以安卓为攻击目标。Google play上应用的定期检查保障了用户安全,此外,Google还在安卓操作系统本身实施了大量的保护措施。例如,在安装应用时自动启动验证程序,保障软件合法来源的同时,还确保文件没有被陌生人修改。不幸的是,这些保护措施并非无懈可击,使得长期以来恶意软件总有机会通过系统后门”潜入”智能手机内。 后门 就在去年,安全专家们在安卓系统保护机制内发现了多个漏洞。由于这些漏洞的存在,使得恶意应用能够通过将自身伪装成一款流行并信任的服务,或通过”搭载”合法应用(例如:将自己隐藏在合法软件的安装包内)来潜入智能手机。Master Key和FakeID漏洞广泛存在于大多数流行安卓智能手机内,但与著名的Heartbleed漏洞(安卓智能手机一定程度上也深受其害)相比还稍逊一筹,但问题的关键是如何清除这些漏洞。尽管Google很久以前就发布了一些必要的修复补丁,但问题是这些补丁不是由某几家智能手机和平板电脑厂商发布,就是由移动运营商推出,根本无法覆盖所有使用安卓系统的移动设备。一旦有新补丁发布,用户应立即予以安装和更新。但这些厂商或运营商的更新常常姗姗来迟,有时甚至根本无补丁可打。据统计,存在漏洞的设备数量达数百万部之多。 封堵漏洞 要想独自修复这些漏洞难度相当大,但你能做的就是尽量将设备这方面的风险降到最低。具体步骤如下: 1.查看你的智能手机或平板电脑是否存在类似FakeID、Master Key或Heartbleed这样的漏洞。你可以在Google Play下载卡巴斯基实验室免费扫描软件。除了系统本身漏洞外,你还可以检查已安装应用中是否有利用这些漏洞。 2.如果你的设备的确存在漏洞,检查是否有固件(电话软件)需要升级。大部分安卓供应商都在设置中专门设有”检查更新”部分,但有些情况下你不得不访问厂商的官方网站来获得更新。如果有更新的话,按照指示安装并在设备显示p.1的时候再次检查更新。 漏洞能够让恶意应用”潜入”你的安卓智能手机 – 学习如何修复这一漏洞。 3.如果漏洞依然未能解决的话,你可以自己尝试修复,但过程相当繁琐且不太靠谱,因此不太推荐一般用户这样做。(如果你有足够的勇气并深谙计算机知识,那可以访问xda开发者网站阅读更多有关内容。) 4.不能因为智能手机存在未打补丁的漏洞而舍弃不用,但使用时你必须保持警惕以避免金钱损失和数据丢失: 只使用大型官方应用商店(考虑下Google Play) 只下载高人气和评分的应用 控制应用的权限 使用可靠的安卓安全软件。    

如何正确使用按流量付费的网络

如今,通过相对便宜的宽带连接,电脑、手机、平板电脑和其他设备上处处可见互联网的身影,节省流量完全没有必要。我们都很清楚原因是什么:我们不用为在工作时使用互联网支付任何费用,在家里则可使用相当便宜的宽带连接,此外还有许多免费的WiFi热点(虽然有时候不怎么不安全)。即便我们在路上走时,也可使用移动网络,这同样也花不了多少钱。但除了便利舒适的方面之外,互联网也是一个冷酷的世界,会发生多糟糕的事情,比如漫游、数据计划有限的WiFi热点,以及价格高昂的特定类型连接。一旦忘记使用监控和节省技巧,结果会导致3G漫游账单惊人,也可能会发生因超出每日流量限制而突然意外断网,其他类似性质的事情举不胜举。但有一种方法可以解决这些问题,有时只需你点几下鼠标就搞定。 iOS用户 许多iPhone用户在国外使用智能手机时,都曾遇到过意外的流量使用问题:即便处于待机模式,设备也会利用当地的3G网络来同步电子邮件,下载应用数据,甚至更新应用。想想看:当拿到帐单时,漫游的数据量往往达到100KB,有时甚至达到1MB。若手机每小时使用几KB,要为此而支付的费用将轻易占到每月工资的很大一部分。 但幸亏iOS开发人员在iOS 7中增加了数据流量跟踪功能,现要在跟踪设备的数据流量比以前容易多了。只要转至”设置”,然后选择”蜂窝移动网络”:现在可以禁用所有蜂窝移动数据,或者只禁用数据漫游(不要盲目相信此项,因为有些情况下会工作不正常),或者获得关于设备使用了多少移动数据的一些粗略统计信息。但主要问题还在于”将蜂窝移动数据用于”哪些部分了。在iOS 7的这一功能里,你可以看到使用数据的所有应用和服务的列表。您可以将不希望使用互联网连接的应用的滑块移至”关闭”/白色位置。滑块位于”开启”/绿色位置的所有应用都将使用数据,即便在漫游时也不例外。 漫游的数据量往往累计达到100 KB,有时甚至达到1MB。若手机每小时使用几KB,要为此而支付的费用将轻易占到每月工资的很大一部分。 若用户需要一些额外功能,则可在App Store中好好挑选专用的应用。有一些简单的实用工具可用于监视流量,也有全功能软件可显示下载和上传的数据量,并在接近流量额度时提醒用户。只要转至App Store,搜索”数据管理”或”数据监控”即可。 安卓用户 喜欢使用安卓手机和平板电脑的用户在流量控制方面幸运得多,因为相对于苹果,Google提供了更多选项,供用户进行数据用量控制。只要导航至安卓系统的设置菜单,点击”数据用量”,就能禁用移动数据,或者设置移动数据限制。点击最后一个选项,将在数据用量图上看到红色水平条。看到此图后,即可以根据数据计划来设置限量表。达到此限量后,手机会关闭移动互联网连接,并限制用户访问WiFi。要进行恢复,须手动重新启用蜂窝移动数据收集。 实际上,在多数情况下此功能都足够用了,但如果需要更多选项,Google Play市场中有一系列不错的专用应用可供选择。只要安卓允许应用与系统深度集成,其中一些应用就能成为真正意义上的强大工具。 Windows用户 没错,因为3G和4G网络的广泛部署,甚至在台式机和笔记本电脑上也有必要监控流量,因为台式机和笔记本电脑往往会与3G/4G硬件或智能手机连用,后者充当调制解调器。若干年前,桌面操作系统还没有内置功能来控制网络用量,用户只能安装一些第三方软件,或者深入了解网络策略设置。但那都已经是过去式,现在一切都大不相同了。 Windows 8中有一个功能可用于配置网络连接设置。此功能被称为”流量计费模式”。这种功能实际上类似于配置文件或规则组,网络配置为流量计费模式时,系统会对Windows使用流量的方式进行一些改变。在Windows 8中,对于使用支持本机移动宽带的3G连接的计算机,会自动将网络配置为流量计费模式。在这种情况下,Windows将停止下载补丁(关键补丁除外),开始屏幕磁贴每月自行更新的流量限制为50 MB,脱机文件不会自动同步等等。对于适当开发的第三方应用也会进行限制:以较低分辨率显示视频,延迟非关键更新,甚至暂挂所有后台网络活动。这在即将达到数据限制但仍需要联网的情况,尤为有用。 新款卡巴斯基安全软件能自动识别是否使用的是3G网络,并随之相应地自动降低流量消耗。 另外,新版卡巴斯基安全软件针对Windows 8中流量计费模式进行了相应开发。所以,计算机使用移动网络联网时,无需关闭防御软件来避免额外的费用,因为根本就不会产生这样的费用。我们的软件将自动改变自己的行为,限制自身使用最低限度的流量,但不影响为您提供同样高水平的防御功能,保护您的隐私和资金,防止孩子受到网络风险的危害。

一周要闻:密码重用也不全是坏事?

胡扯八道! 你可以不相信我说的,但这可是微软公司和加拿大卡尔顿大学联合研究小组的研究成果,该小组在一份研究报告中称,密码重用不是什么大问题,只是管理大量在线帐户的必要策略而已。乍一看,他们的研究结果似乎在标榜传统智慧。但实际上,研究人员真正想要提倡的是分层密码系统,即共享密码的系统,在此系统中保留最强的密码用于最敏感的帐户,而较弱的密码用于不太重要的帐户。 毫无疑问,为每个在线帐户设置唯一密码是目前最安全的做法。但是,每次登录不同账号都需输入不同密码实在太过繁琐,且难以持久。 研究人员称,密码管理工具也并不是完美无缺的。理由完全可以想得到:因为从本质上说,此类工具只提供唯一的访问点,但同时黑客也可利用这个入口窃取用户的所有密码。 如果我说自己每个在线帐户都用的是不同的密码,那我一定是在撒谎。但是,对于与财务或特殊敏感信息相关的任何帐户,我肯定会推荐用户使用唯一的强密码。至于密码管理工具,它们所提供的保护肯定要比我们大多数人做得好。 此举极大扼制了黑客及试图监视这些传输的不良意图者的行为。 Project Zero Google组建了一支超级安全团队,成员几乎清一色是全球顶级的互联网黑客,宗旨是找出第三方软件中的漏洞,以及互联网中影响客户并最终影响其业务的其他因素。该团队的任务就是发现bug,并向有关供应商进行报告,解决解决问题,并曝光发现结果。该团队被叫做Project Zero。 “我们没有对此项目设置任何条条框框,我们的目标是改进众多用户所依赖的软件的安全性,密切关注攻击者的技术、目标和动机。”Project Zero负责人、曾长期担任谷歌Chrome安全工程师的Chris Evens写道。”我们将采用各种标准方法,例如查找和报告大量漏洞。此外,我们还将在缓解、开发、程序分析方面进行新的研究,研究人员决定研究的其他任何内容都是有价值的投资。” 苹果应用Crypto 本周,苹果公司应用了已经取得巨大成功的Crypto,此软件用于静默加密进出苹果服务器的iCloud.com、mac.com和me.com域的几乎所有电子邮件。此举极大扼制了黑客及试图监视这些传输的不良意图者的行为。 正如Threatpost的编辑Dennis Fisher所述,这堪称一项壮举: “苹果利用TLS加密了自己的电子邮件域名,此举可称得上是一大变革,因为加密是在服务器级别进行的,无需用户在客户端执行任何操作就能提高安全性。众所周知,在桌面上加密电子邮件是一个痛苦的过程,而且只对单封邮件有效。而像苹果这样级别的供应商大规模实施加密,给那些”财力雄厚”的攻击者们当头一棒。利用单封邮件加密来防范某些形式的有针对性监视或攻击,是一种不错的方法,但对于像Yahoo、Google或苹果这样的大型电子邮件提供商来说,加密与其他提供商之间的通信有助于保护大批用户。” 修复补丁 谈到密码管理工具,免不了会提及LastPass,这是一种流行的基于浏览器的密码管理工具,最近此工具修复了若干漏洞。无所不知的黑客能够利用这些漏洞来生成自己的一次性密码,以用于访问受害者的帐户。 Google将改变恶意软件和网络钓鱼网站警告。原先的警告是红底白字,现在整个页面为红色,顶部显示醒目的X。恶意软件警告和网络钓鱼警告都会提醒用户,即将访问的该站点可能尝试在计算机上安装危险的程序,或者有泄露个人信息的风险。 思科公司提供了漏洞补丁,用于修复其无线住宅网关产品中的漏洞;Google发布Chrome安卓版更新,解决了URL欺诈问题。 一周综述#Kaspersky Daily的@TheBrianDonohue #安全头条新闻:

全新防NSA追踪Blackphone手机一路走来跌宕起伏

被誉为全球首款最安全智能手机在发售短短两天内即告售罄。 Silent Circle所发布的基于安卓系统的Blackphone手机能够阻止各类攻击,包括所宣称的最大卖点-防止美国国家安全局(NSA)的监听。 据World Tech Today网站报道,此前,爱德华•斯诺登(Edward Snowden)披露美国国家安全局(NSA)采用大规模本国监控程序来自由监控手机通话与数据传输,这直接催生了Blackphone手机的开发。 Smart Circle所发布的Blackphone手机提供绝对安全保障的同时,限制了其使用性。 Blackphone安全系统的核心技术是基于安卓的PrivatOS平台以及Silent Phone和Silent Text应用。这些都是带有常规目录服务的加密通信服务。通过致力于研究宽带蜂窝和Wi-Fi连接,为用户提供语音和视频通话,以及无需依靠服务器的短信和数据传送服务。其他手机在进行这些通信过程中,数据更容易被盗。PrivOS平台还包括了精细的权限控制。 侧面载入(Sideloading)可提供Blackphone所需的应用,但会使其他原本安全的设备产生恶意软件漏洞,因此卡巴斯基专家们强烈建议用户在其Blackphone手机内使用mobile AV平台。 Blackphone零售价为629美元,该款手机凭借其出色的性能达到所宣称的严格安全标准。Ars Technica还对Blackphone手机做了初步测评,这有助于提升其安全信誉。Ars Technica给出的评价是:”Blackphone手机的安全程度无人能及。” 从初步的用户反馈来看,Blackphone确实称得上是一部安全的手机,但日常的使用情况又如何呢? 据Ars Technica报道,由于手机受制于电话网络,而每个地区的网络顺畅程度又各不相同,因此会对通话和视频通话质量造成影响。并且,Google生态系统无法在设备上使用(包括Google Play及内含所有关联应用-造成用户不得不侧面载入第三方应用;但Ars Technica注意到亚马逊商店应用在设备上运行良好。 但可提供的侧面载入功能会使原本安全的设备产生恶意软件漏洞,因此卡巴斯基专家们强烈建议用户在其Blackphone手机内使用mobile AV平台,如果你选择放弃使用售价达600多美元并能保护移动通信隐私的手机,则另当别论。 Smart Circle发布的Blackphone手机宣称能够防止美国国家安全局窃取你的数据。 最后,Ars Technica总结道Blackphone手机非常适合于那些高度重视隐私的个人和公司,此外还需掌握一定的专业技术,一般的普通用户我们并不太推荐使用。因此,如决定使用Blackphone手机的用户应预备一些安全措施,一旦开始添加第三方应用就需要进一步提升Blackphone的安全等级。

安卓”L”提升系统安全性

智能手机已成为我们生活中不可或缺的一部分,但这一发展的速度来的太快,很多人还根本没有意识到伴随这种便携式智能工具而来的各种威胁。智能手机威胁的例子举不胜举,其中最为恶劣的是能够窃取资金的恶意程序。手机失窃后,手机内存储的数千张照片、私人消息和社交网络凭证都会落入坏人手中。要知道将智能手机作为”信标”来持续监视手机用户是件轻而易举的事,此外公司也会因手机的使用而面临很高的数据泄露风险。但幸好,这些风险逃不过安全行业专业人员的眼睛。例如,Google开发人员对待这些风险极其认真,即将发布的代号为L的安卓系统将大大改进安全架构,这就是我们今天要讨论的主题:手机威胁现状。 你有本事就偷吧 小偷们一向”钟情于”智能手机,因为不但偷起来方便,卖的价格也相对更高。为了迅速毁灭证据,一旦得手,会立即恢复出厂设置。对于基于新版安卓L系统的设备,恢复出厂设置的难度将加大,因为需要输入用户密码;若不能恢复出厂设置,手机不过是一块没用的砖头。 加快打补丁速度 安卓系统的流行一路批评不断,人们指责安卓系统的安全补丁更新速度太慢,且根本不可靠。 这是因为只要发现任何安全问题,就得对每个特定手型号中数千种固件版本进行修复,这将涉及多家供应商和运营商,绝对是一项浩大的工程。这就难怪大量关键安全问题多年来一直得不到修复(!)。Google将尝试通过自己的Google Play服务直接向最终用户交付大多数安全更新,并在不完全更新固件的情况下应用这些更新,从而改善安全问题修复慢的状况。但是,这一功能只适用于部分安卓手机,而且有些问题无法通过这种方式解决。但有总比没有好。 Google将尝试通过自己的Google Play服务直接向最终用户交付紧急安全补丁 工作生活两不误 许多公司因为担心数据泄露,不允许员工在工作中使用安卓手机。这些担心是有理由的,因为安卓恶意软件能够通过手机窃取公司信息。新推出的Android for Work解决方案(包含三星KNOX功能)将通过创建加密存储和虚拟环境来解决这些问题,从根本上来说,就是手机嵌套手机。启动Android for Work后,用户将看到”工作/家庭屏幕”,其中包含公司批准使用的应用,用户能够利用加密数据和加密互联网连接来开展工作。只需一下点击,既可返回到个人家庭屏幕和应用。私人和工作相关的应用与数据完全隔离,例如公司的电子邮件应用不能读取用户个人通讯录或照片库,反之亦然。 借助Android for Work,同一部手机上的个人与公司数据可完全隔离。 除了安全性提升外,这一方法还能帮助平衡员工的工作与生活。启动Android for Work需要额外的操作,包括输入密码,因此周日就可以不用再过于关注公司的邮件了。 便捷的保护措施 通常,密码输入总是相当烦人,带有强迫性质,而智能手机的出现则让这一点变得更突出,因为手机每隔5分钟左右就会锁屏,解锁后才能使用。Google希望简化此过程,借由其他方式来识别合法用户(如果可能)。例如,如果用户的智能手表在附近,说明用户就在附近,这时就可以禁用锁屏。另外,用户还可以定义”信任区”,例如住宅内。锁屏也可以在此类区域中禁用。当然,每种便捷的解决方法多少会影响到安全级别,所以用户必须自行找到便捷与安全之间的平衡点。 更多隐私 Google开发人员简要提到了”全局数据控制”(Universal Data Controls),这是一种集中式工具,有助于用户识别应用、个人数据的类型以及个人智能手机应阻止的内容。但遗憾的是,关于此类主题的详细内容甚少。我们要等到9月份才能进一步了解此功能。

5种关于反病毒软件的谬论

每一个人都希望自己的计算机和移动设备运行平稳,但目前有存在大量的谬论是有关威胁和保护设备免受威胁的最佳方式。这里我们精心挑选出了5个流传最广的关于反病毒保护的谬论,并分别还原事实的真相。 谬论1:只有Windows系统存在病毒 真相:由于Windows系统长期以来占据市场主导地位,因此攻击者往往都针对这些平台花大量时间设计病毒,因为这会使他们成功的概率更高。随着苹果设备在私人以及公共领域都获得了越来越多的关注,因此攻击者也逐步加大对苹果产品的攻击。目前,移动恶意软件正成为攻击者的 “前沿新阵地”,他们将主导市场的安卓平台安卓首选目标,当然也包括了iOS设备。这意味着,无论你的计算机或移动设备使用Windows还是iOS系统,安装一款强大的反病毒程序都是必不可少的。 有关恶意软件和反病毒程序的5个谬论及背后的真相 谬论2:进程错误或计算机性能差意味着我的计算机中病毒了 Windows操作系统长期占据市场主导地位。但攻击者已逐步加大对苹果产品的攻击,而目前移动恶意软件正成为攻击者的”前沿新阵地”。 真相:尽管这可能意味着你的计算机确实中了病毒,但是也很可能是因为太多后台进程同时运行所造成。对于计算机,应通过以下方式对系统进行”瘦身”:卸载不用的程序并升级经常使用的程序;清除浏览器内的缓存;以及对硬盘进行碎片整理或运行磁盘工具功能(针对苹果电脑)。对于移动设备,首先删除不使用的应用,并通过关闭自动升级、推送通知以及应用内的定位服务来尽量延长电池寿命,虽然这些服务通常合乎标准但却没什么实际的作用。 谬论3:从网上所下载的免费程序能够满足你所有的反病毒软件保护需求 真相:这些免费程序事实上只能提供一些基本的保护,但想要免遭网络钓鱼的攻击(会盗取你的个人和财务资料),你需要的是一款网络浏览器安全程序。无论你选择使用哪一款软件程序,只需具备一些基本的网络常识并在上网冲浪时保持谨慎,则完全可以免于遭受网络欺诈,以及直接的社交工程攻击。 谬论4:病毒是由反病毒软件公司编写的 错误:这一阴谋论可能是来自一些网络安全公司为了测试现有保护平台的极限能力而创造了一些病毒,但事实的真相是网络攻击者才是创造最新恶意软件的元凶,他们不遗余力地企图领先反病毒程序一步,设法窃取用户的敏感数据和金钱。 事实与虚构-反病毒软件与恶意软件 谬论5:计算机病毒会感染人类 真相:这是一个长久以来一直存在的阴谋论:即相信计算机病毒会感染人类。看过《独立日》电影的朋友应该还记得,外星人的飞船是被人类所编写的病毒打败的-但这确实是有科学依据的。

你的iPhone手机是否已被黑客入侵?

众所周知,超过98%的智能手机恶意软件将安卓系统作为攻击目标。安卓系统之所以成为众矢之的原因在于:其竞争对手苹果iOS系统的用户只能从管理严格的应用商店下载IOS应用,而苹果恰恰在防止恶意软件进入其应用商店方面功能强大。然而,苹果仅仅将注意力放在那些缺乏确切目标,旨在感染所有用户的大众化恶意软件上。如果有人想对你个人进行暗中监控,则情况完全不同。就算你不是什么犯罪分子、有影响力的商业人士又或是什么政治活动家,一样会成为他人监视的目标。可能你会因为一些其他的标准而被列入”可疑”或”引起关注”的名单中,接下来我们将就这一问题展开讨论。因此,某些间谍组织也很可能会感染你的iPhone手机。 在一些国家,其各个政府机构有能力渗透到任何一台被认定可疑的计算机或智能手机,以达到”监控”的目的或收集证据。这些机构通常都是使用所谓的”合法”间谍软件以实现监控。有一些跨国公司专门开发和销售此类软件。在这些公司中,有一家开意大利公司HackingTeam发了远程控制系统(RCS)软件aka Galileo。卡巴斯基实验室长期监控RCS基础设施,并在此前恰巧碰到了来自RCS的Windows恶意软件”植入体”( implants)。从恶意文件中发现众多疑点显示在智能手机上的确存在”植入体”,但我们并没有机会在互联网上直接捕获它。就在最近,卡巴斯基实验室在与来自公民实验室(Citizen Lab)的Marquis-Boire合作研究中发现了恶意软件的最新变异体。这些全新的病毒样本事实上是智能手机木马,能够同时在安卓和iOS系统上运行。 iOS恶意软件 在近期RCS研究中的这一重要新发现是一种用于感染iPhone手机的方法。其感染途径每次都不尽相同,可能会包括社交工程欺诈、漏洞利用以及鱼叉式网络钓鱼等。恶意软件通过潜伏在计算机内,偷偷地开展一些典型的间谍活动,例如按键记录以及在受害人将智能手机联网同步iTunes后进行间谍活动。如果间谍软件操作者想要感染一部智能手机,其内在的木马病毒会偷偷地对联网的iPhone手机进行越狱,随后再安装手机间谍部件。这时候,iPhone会自动重启,而这显然说明你的手机哪里出问题了。每一款恶意软件都相当”狡猾”,它会使用多个逻辑触发以小心进行侦查,例如只有在靠近攻击者特定Wi-Fi网络或在手机充电时才会进行间谍活动。它并不会过于耗电,因为这可能让受害人产生警觉,意识到手机可能出什么问题。 #卡巴斯基实验室发现#间谍#木马病毒,能够同时在#安卓和#IOS系统上运行。 RCS手机木马能够开展你所能想到的各种间谍活动,包括位置报告、拍照以及对短信、WhatsApp和其他即时通讯软件进行监控,当然还有窃取联系人信息等其他间谍行为。 当然,攻击者要想入侵一部特定的iPhone手机,依然还存在一些限制性条件。首先,将入侵的iPhone手机必须运行”能够越狱”的iOS系统版本。对于目前大多数的版本来说,已知的越狱方法都不适用,但一些老的版本则存在漏洞。其次,还需要 iPhone手机在越狱时无密码锁定。然而,同时符合上述两个条件的手机并不在少数,而间谍软件操作者无疑拥有大量在iOS上运行的木马病毒。 受害人 在卡巴斯基实验室和公民实验室合作开展的最新调查显示,受害人名单中包括了一些激进分子和人权拥护者,当然还少不了新闻记者和政界人士。然而,对于某些受害人,其成为目标的原因尚不明了。最明显的一个例子是一名英国普通的中学历史老师也赫然出现在受害人名单之中。 绝大多数已发现的RCS控制服务器架设在美国、哈萨克斯坦、厄瓜多尔、英国以及加拿大。卡巴斯基实验室首席安全研究员Sergey Golovanov这样说道:”在某一国家架设服务器并不表示说这些服务器的使用者是所在国的执法机构。这只能说明RCS使用者将服务器部署在他们能控制的地区—这些地区发生越境法律问题的风险很小且服务器被没收的概率也很低。 保护 为避免感染风险,卡巴斯基实验室的专家们给出了如下建议:第一,不要手机越狱;第二,经常地将你设备上的iOS系统升级到最新版本。此外,在计算机上运行一款强大的安全软件同样能够极大地降低计算机受病毒感染的风险。

一周要闻:手机恶意软件诞生10周年

本周要闻:10年前,首个已知的将移动设备作为目标的蠕虫病毒出现。另外,我们还将报道最新的安卓安全与隐私新闻以及几则泄露敏感用户信息的数据外泄新闻。当然,我们还将一如既往地为您提供有用的补丁信息。下面请见详细内容: 首个手机蠕虫病毒 10年前的这个星期,史上首个手机恶意软件出现在了诺基亚的塞班操作平台(现在几乎绝迹了)。已被大多数人所熟知的’Cabir’和如今的恶意软件样本完全不同,并非是在网上被精密的检测系统网络所发现。毫不夸张地说,当年’Cabir’可是被”一手交给”当时还略显年轻的卡巴斯基实验室的。 首个手机蠕虫病毒 在当年,恶意软件尚处在”纯真年代”,且相对来说Cabir是一种相当简单的蠕虫病毒。Cabir通过蓝牙传播,而在当时那个年代,蓝牙尚属于新鲜事物,而现在则再普遍不过了。Cabir最奇怪的地方是它除了向附近的手机散播外几乎没有任何危害,只是用户在每次打开手机后,其蓝牙功能会自动开启并在手机屏幕上显示”Caribe”字样。不知道你是否还记得,卡巴斯基实验室曾在一台诺基亚N-Gage手机上测出过这一蠕虫病毒。幸运的是,如果你对它还有所好奇的话,我们将所有感染过Cabir的手机型号做成一个幻灯片,供您观看。 安卓新闻 就在昨天,美国政府官员宣布Google和微软将在其各自的安卓和Windows手机操作系统中植入’终止开关’(kill switch)功能。你可能会感到奇怪,为什么是政府官员而不是Google或微软的官员发布这一声明。其个中原因不言而明,因为近几年手机盗窃案件呈现惊人的上升趋势。不幸的是,这些犯罪案件通常伴随着暴力行为,并导致受害人受伤甚至失去生命。 相关研究结果显示在苹果推出”启动锁”( Activation Lock)功能的这段时间里,iPhone手机盗窃案件呈稳定的下降趋势。 由政府官员和执法人员组成的一个国际团体认为,与智能手机有关的犯罪暴利已然成为了一个普遍性的问题,因此他们发起了一项”拯救我们的智能手机”(S.O.S.)的倡议。S.O.S.倡议旨在说服微软和Google在其各自手机操作系统中安装防盗功能,使得手机一旦被盗后即无法再使用。当然,苹果已在其最新手机操作系统版本中加入了”启动锁”功能,使得盗窃者在没有正确的iCloud用户名和密码的情况下,根本无法解锁手机。 相关研究结果表明在苹果推出”启动锁”功能的这段时间里,iPhone手机盗窃案件数量稳定下降。而在同一时间内,将缺少’终止开关’功能的设备作为目标的盗窃案件则继续呈显著的上升趋势。昨天所发布的声明将意味着在接下来的几个月内,美国97%智能手机的最新操作系统版本将拥有’终止开关’功能。 数据外泄…又一次 本周”仅”发生了两起数据外泄事件:其中一起事件影响了约60万名的多米诺匹萨顾客–大部分在法国,还有一部分在比利时;另一起事件则与AT&T有关,影响了数量未知的移动运营商客户。本次AT&T事件使得该公司移动用户的生日和社会保险号遭到外泄。在多米诺匹萨的资料外泄事件中,客户的姓名、地址、电话号码、email地址、密码、交货说明甚至是最喜欢的匹萨馅料也惨遭泄露。有趣的是,在本次多米诺匹萨事件中,一支黑客小组宣称对此次攻击负责,并索要3万欧元的赎金以换取在本次攻击中所收集到的信息。多米诺匹萨公司官员表示在本次攻击中没有任何财务信息遭到外泄。他们已修复了导致外泄的bug并无意支付任何赎金。 补丁 最后但依然非常重要,目前十分流行的路由器品牌Belkin为其N150无线路由器内存在的一个严重漏洞打了补丁。这一bug能够使攻击者在受感染的路由器上访问任何系统文件,因此可能导致大量恶意行为。如果你正在使用该品牌的路由器,我们建议你尽快安装固件更新,但安装过程其实并不简单。首先,你必须访问Belkin N150网站并下载这一固件的最新版本。随后你必须登录你的路由器并上载全新固件。这里,我们有一篇关于如何安装路由器固件的通用说明文章。 其他新闻 美国联邦贸易委员会呼吁黑客们参加DEF CON黑客会议,共同开发能够成功引诱并识别进行非法robocalling(垃圾电话呼叫)欺诈的犯罪分子的技术。在Threatpost阅读更多内容。

不法分子无时不刻对你的手机进行窥视(通过不安全的Wi-Fi)

近期智能手机行业的迅猛发展以及各种用途手机应用的蜂拥出现,不可避免地导致在处理敏感数据时使用智能手机和平板电脑的增加。现在,人们通过移动设备发送或接受一些敏感数据和资料变得越来越普遍,例如在LinkedIn网站上发布你的个人简历,通过WhatsApp、Viber或其它类似应用将你的私人照片发给你的恋人,或在网银上输入你的一次性密码等等。不幸的是,就在你向周围的陌生人投去怀疑眼神的同时,大多数人并没有意识到,你的这些数据可以很容易地被离你10米远的不法分子所截获。 发生如此不安全状况的主要原因是使用没有任何保护的Wi-Fi网络以及在手机应用内缺少安全保护。在许多情况下,蜂窝网络依然价格高昂,在旅行途中使用更是如此。这也是为什么人们更倾向于使用机场咖啡馆以及酒店的Wi-Fi,但享受便利的同时却容易忽视其安全性。就在巴西世界杯开赛之前,我们的安全专家们在圣保罗进行了一些案例研究,以探究人们所使用的无线网络采用了何种加密方式,结果发现1/4的无线网络使用了开放式架构(无密码保护)。 在圣保罗,26%的Wi-Fi网络存在安全隐患。尤其在使用手机应用时,你必须打起12分精神。 如果你使用的是开放式架构的无线网络,任何人都可以发现你的流量并查看你正在传送的数据。如果你使用的WEP加密无线网络,不法分子可以在5分钟之内将其破解。对于世界上大部分的无线网络,不法分子只需数秒钟时间即可检测到。 我们给出的建议是只连接使用WPA的网络。 许多移动应用以非加密方式传输你的数据,或根本不会提示你任何存在危险的加密问题。 在使用移动应用时,则完全又是另一回事了。因为你根本无法知道应用在使用哪些协议。安全专家们发现在许多应用与服务器进行内部通讯时,使用的是公开协议。例如:使用HTTP而不是HTTPS,前者更容易遭受会话劫持、密码窃取和通话内容窃听的风险。举个例子,如果你正在使用即时通讯,人们可以看到在会话内的纯文本内容。这并不是我在危言耸听,事实上这一问题在移动应用中已存在许久。即使是Google、Facebook或推特这样的互联网巨头,在2011年,它们的手机应用中同样也存在SSL丢失的问题。一直到2012年夏天,非常流行的即时通讯手机应用WhatsApp依然是以非加密方式传输所有内容。如果诸位还在使用Yahoo即时通讯或ICQ软件,那不幸地告诉你—这两款软件依然使用纯文本协议,所有聊天没有经过任何加密,在开放式Wi-FI环境中可轻易被窃听。很难想象有多少应用依然在使用纯文本协议,即使在顶级的公司中间,也有一些还未使用加密。 许多应用在提升功能性的同时,却忽略了警告用户有关SSL证书的问题,使得用户根本无从防范周围不法分子的攻击。 当然,我们可以很容易地给出一些建议,像”不要使用涉及任何敏感信息的手机应用”,—但事实上却很难照做。如果你真的这样做了,你会感觉到好像活在了古代。下面,我将推荐一些较为保守的”疗法”: 只要有机会,就使用3G/4G服务代替公共场所的Wi-Fi; 总是选择有加密的Wi-Fi连接(WPA2); 在移动设备上加强虚拟私人网络的使用; 在公共环境或不信任的网络中,避免进行像网银这样的敏感操作(所有网络都包括在内,除了正确配置的家庭和办公网络以外)

一周要闻:首个安卓加密勒索软件

探究本周的新闻主题,包括#安卓#勒索软件、一个严重的@TweetDeck bug等。 本周的新闻内容丰富,安卓系统上出现了史上首个加密勒索软件,短暂存在于TweetDeck的严重漏洞,对苹果即将发布的iOS 8的一睹为快,以及可能会泄露Gmail用户地址的缺陷等等。 安卓加密勒索软件 上周,一些有关一个对安卓设备内容进行加密的勒索软件的报道开始浮出水面。本周,卡巴斯基实验室专家Roman Unuchek对此类中的首个手机恶意软件Pletor进行了说明。 Pletor是在大约一个月前被发现的,并且在这一期间已经传播到了13个国家。该款恶意软件已经感染了超过2,000台机器—主要分布在俄罗斯和乌克兰—另外,在欧洲其他国家和亚洲国家也出现了类似的案例。报道称,受感染高峰时间是在5月22日,整个一天有500台机器被感染。这一木马病毒在地下存在非法交易,售价高达5000美元。 若您的智能手机感染了[Pletor],我们建议您不要向不法分子付款,”Unuchek说道。”我们见到的所有版本的木马病毒都含有钥匙,可用于解密受影响的文件。” Pletor可感染访问虚假色情网站的设备。木马病毒在这些网站上伪装成观看视频所需的媒体播放器。另外,Pletor正在向游戏和其它安卓应用以及俄罗斯手机论坛蔓延。 “若您的智能手机感染了[Pletor],我们建议你不要向不法分子付款,”Unuchek说道。”我们见到的所有版本的木马病毒都含有钥匙,可用于解密受影响的文件。” TweetDeck Fiasco 昨天,我们报道了一个存在于TweetDeck的严重安全漏洞。攻击者能够借用用户账户,发推、删除推文或破坏账户。推特非常及时地为这一问题提供了补丁。所以,用户无需担忧。但是,如果你使用该服务的话,如果能更改推特和TweetDeck的密码,则更有安全保障了。如果您遵照我们昨天的建议,撤消了对TweetDeck应用的访问,则重新使用TweetDeck并授权访问您的推特账号应该不会出现什么问题。 有趣的是,昨天出现的TweetDeck问题再次出现,起因是一名澳大利亚少年和本应不该出现在他的Twitter feed上的Unicode heart。访问Threatpost,查看全文。 MAC地址随机化 苹果为果粉们准备了惊喜,在苹果全球开发者大会上揭开了即将发布的iOS 8手机操作系统的真正面纱。此次所发布的iOS 8在原有IOS应用开发环境基础上进行大量的重建,你可以再这里阅读我们对IOS 8看法的完全分析。IOS 8最大的变化苹果决定在接入无线网络时,将媒体访问控制地质随机化。MAC地址是唯一的标识。众所周知,零售商和网络运营商通过追踪MAC地址,了解更多的用户行为。在iOS 8操作系统内,苹果设备在被无线网络扫描时,将生成随机的MAC地址。这一技术举措将悄悄地使零售商无法再追踪店内客户活动和其它行为。 Feedly你在哪儿? 就在昨天,分布式拒绝服务攻击(DDoS)昨天使新闻手机服务应用Feedly及笔记和归档平台Evernote(离线版)陷入瘫痪。Evernote迅速从DDoS攻击中恢复过来,目前用户已经能正常使用了。但不幸的是,截止星期四下午,Feedly依然无法正常运行。 Feedly在星期三下午曾短时间地恢复正常,但其后在受到另一波DDoS攻击后,又很快地陷入瘫痪。 继续注意垃圾邮件 Google在本周早些时候对其服务内的一个非常严重漏洞打了补丁,并封住了一个可能泄露未知数量Gmail用户账户的漏洞。一些报告估计,可能所有账户地址均难以幸免。您可以再Threatpost上了解到此次攻击的技术细节。在未来数天,甚至数周,您应该特别小心垃圾邮件,一旦有人利用了这一bug,Gmail邮箱地址将难以幸免。 其它新闻

新的智能手机操作系统安全吗?

苹果公司为其手机操作系统推出了全新软件更新—iOS 8—几乎同一时间,其主要竞争对手三星公司则正式确认将推广基于全新Tizen操作系统的设备。与此同时,Google及其安卓系统方面则几乎没有什么动静。尽管Google这一手机系统巨人没有出现在头版头条的位置,但在这里,我们依然有许多可以谈论的话题。 苹果的最新iOS操作系统 IOS 8最为显著的变化,似乎是更加开放和更具客制化了。完全出乎意料,苹果竟决定允许第三方开发者(i)替换苹果手机屏幕上标准的输入键;(ii)使用Touch ID界面;(iii)将他们的窗口小部件与消息中心相结合;(iv)扩展应用(包括针对某些家庭和医疗应用开发者的整个应用程序接口)间交换的数据类型,等等。 所有这些迟早会发生的。毕竟,与全球开发者社区在操作系统开发方面进行竞争太过艰难。唯一的出路则是变得更加灵活。您等着看好了:两三年后,Safari可能将失去其作为默认浏览器的垄断地位。 这并不是我的凭空想象 – 因为谁又曾料想过手机需要外置键盘呢? 在果粉一贯疯狂的支持下,反对声音似乎寥寥无几,更不用说各种类型的有趣素材迅速成为了人们热议的话题。 事例:至顶网率先公布了全新功能对安全方面影响的分析—攻击面将增大。Ars Technica也迅速发布了IOS 8新功能与安卓系统各功能之间的比较文章,抓住了那些始终对苹果创新抱有强烈怀疑态度的读者的眼球。尽管增加众多的功能,但情况依然没有什么改变,乔布斯的忠实粉丝们对此根本不屑一顾,”如果乔布斯还在的话,他根本不会这么设计!” 那么,让我们来看看苹果是如何保持IOS一贯的安全性的。软件的预调节系统将被保留,但是对于苹果应用来说,依然有更多在恶意功能方面保持优势。新的Swift编程语言似乎防止了大量开发者在应用软件开发初期所犯的错误。不过,Swift将不是唯一强制性的开发环境(招聘启事:’寻找至少具有三年经验的Swift程序员’)。我仍支持尤金•卡巴斯基的意见,即苹果仍需要改变其维护安全性的方法。 Tizen Tizen.。Tizen? 到底谁是Tizen(中文叫”泰泽”)?!对于那些知道维基百科的人来说,答案太简单了,Tizen就是安卓的”半个兄弟”,它的”继父”就是Linux或类似的系统。 我仍然不清楚开发这一操作系统的具体技术原因。我的意思是:这操作系统中的哪些功能是安卓系统所没有的?似乎他们开发的目的只是: 减少对Google的依赖; 获得最大量的数据量、流量和其它有价值的有关用户的非人性化信息; 是为了在选择目标和实现目标方面更自由一些。另一方面,Tizen将不仅能解决安卓储存残片的问题(阅读:存在于大量的版本中),还将继承所有集体创造力项目的全部先天缺陷 – 每位参与者将会设法分得最大的”一块蛋糕”(Tizen的主赞助商竟已达10家)。 更加自相矛盾的是三星目前的定位。三星拥有自己独家研发的Bada操作系统,该系统推出后一路顺风顺水(2012年,该系统一举超越了Windows系统手机的普及度),且很容易在此基础上创建生态系统。与苹果系统极为相似,只是没有苹果系统的缺陷。目前,三星似乎已另起炉灶,(包括将重心向新的Tizen应用商店转移以及花费数百万来激励开发者),而现在三星将不得不面临众多的竞争对手! Tizen是安卓系统终结的开始吗?Tizen是否会将安卓挤出其赞助商的设备? Tizen是安卓系统终结的开始吗?Tizen是否会将安卓挤出其赞助商的设备? 答案可能是否定的。 Tizen最有可能只是在家用电器领域实现突破,在这一领域,产品更倾向于稳定发展而非跳跃式的发展, 且低储存碎片和自身开发平台的可行性是这一领域的主要特点。开源代码能够实现广泛的漏洞检查,这对用户极为有利(若三星公司能够快速提供补丁)。

安卓系统恶意软件问题日渐增多

安卓设备在全球市场的领军地位逐步提升,但也日益受到恶意软件问题的困扰。迄今为止,对于基于安卓设备的应用商店Google Play而言,这是特别艰难的一年,其声誉也大受损害。在2月份,网络安全公司RiskIQ报告,Google Play商店内的应用数量在2011年到2013年之间增加3倍。在随后的4月,众多用户在Google Play下载了一款假冒的安卓反病毒应用,Google随即宣布将向这些已购买该应用的1万多名用户退还3.99美元—好在该款应用只是一个”玩笑”而已,除了点击后会改变图标形状以外对设备没有任何害处。 安卓继续提升其在美国和全球智能手机和平板电脑市场的领导地位,据ComScore统计,Google平台上在美国智能手机市场占据52%的份额,而苹果则为41%,而这一差距在全球市场上更为巨大——2014年第1季度,安卓拥有全球市场44%的份额,而苹果仅为10%。此外,安卓设备占据美国平板电脑市场62%的份额,而iOS则为36%。 然而伴随着安卓市场份额的累计攀升,其针对Google公司的安全协议的攻击也逐渐增多。除在应用商店中出售的Google授权应用的安全问题外,网络安全公司Opswat上月还报告了第三方应用商店出售的近三分之一应用含恶意软件。这一数据促使Google改进安卓设备上的验证应用安全功能,即在所有安卓用户设备上本地扫描第三方应用——前提是得到用户的许可。这些恶意软件中还包括一款令人讨厌的勒索软件,用于从国际色情用户吸费。 然而伴随着安卓市场份额的累计攀升,其针对Google公司的安全协议的攻击也逐渐增多。 因此,安卓用户需要极其谨慎地下载各种应用。最好的方式就是不再下载第三方应用,且始终通过验证应用工具对所有下载应用进行本地扫描。但除此之外,安卓用户还应该在他们的设备上运行移动安全套件。目前市场上的安全软件种类繁多,用户往往难以抉择——在这里,卡巴斯基实验室非常乐意为用户推荐一款产品——但鉴于应用和所谓的反病毒系统中恶意软件的数量和严重性不断上升,如果用户没有安装任何此类的移动设备安全套件,则应关闭安卓设备。

CryptoLocker安卓版?

还记得我们曾提到过CryptoLocker勒索软件非常危险的新闻吗?现在,勒索软件出现一种全新变体将安卓用户锁定为目标(起码会让人联想到CryptoLocker)。众所周知,CryptoLocker是对用户的关键计算机文件进行加密,然后以解密为条件用户向勒索钱财。考虑到安卓所占的市场份额,还有以安卓设备为目标的恶意程序样本的广泛传播,出现新的变体并不令人意外。 勒索软件是黑客用来锁定被感染计算机,并以此为条件向用户勒索钱财的一类恶意软件。在某些情况下,恶意软件只是让计算机无法使用。但另一些恶意软件,比如CryptoLocker,是加密被感染计算机上的重要文件,然后要求用户缴费来获取解密这些文件的专用密钥。CryptoLocker还算诚实,对自己的意图直言不讳;但还有许多勒索软件则是假冒执法机构向用户发出警告。警告中通常声称在用户计算机上发现了某类非法内容,必须缴纳罚款才能解锁计算机。 对于这种情况,其实是负责不同种类勒索软件的一组犯罪分子(称为Reveton)发布类似于CryptoLocker的恶意软件来感染安卓移动设备。 这种勒索软件到底在多大程度上与令人厌恶的CryptoLocker(以台式机为目标)有关系尚不清楚,但不管制作者是谁,显然是在玩CryptoLocker的旧把戏,这是属于犯罪性质的某类营销骗局。 为”Kafeine”公司工作的一位知名安全研究人员发现了这种新型恶意软件,并在自己的博客Malware don’t need Coffee中记录了此恶意软件的信息。他发现,安卓设备用户连到感染了此恶意软件的域后,即会被重定向到色情站点,该站点中部署了一些社交工程,目的是骗用户进入包含此恶意软件的应用文件。 但好消息是:除非用户实际上亲自安装了此恶意软件,否则不会被感染,这就是为什么我们推荐只安装来自合法Google Play商店的应用。 “锁定程序非常有效,”Kafeine在此恶意软件的说明中写道。”用户可以在主屏幕上继续操作,但所有操作都失效。无论是启动浏览器、调用应用还是执行”列出活动任务”,都会弹出锁定程序。” 这种恶意软件的应用文件伪装成一个色情应用,用户需要下载才会被感染。如果用户启动此应用,随即会显示一个警告屏幕,通知用户被控在手机上浏览或传播色情内容。 此消息还会通知用户,须通过MoneyPak支付300美元的罚款,否则可能会面临5到11年的监禁。 Reveton一伙发布的工具包版本具有多种变体,受害用户遍及30多个国家,包括美国、英国、法国、德国、澳大利亚和西班牙。 这种勒索软件到底在多大程度上与令人厌恶的以台式机为目标的CryptoLocker有关系尚不清楚,但不管制作者是谁,显然是在玩CryptoLocker的旧把戏,这是属于犯罪性质的某类营销骗局。这个情况着实让人感兴趣,因为从中可以看出网络犯罪分子是如何花样百出,利用合法的商业做法来获取最大利润的,当然这得改天再谈了。