智能手机

37 文章

《口袋妖怪Go》游戏指南木马:大肆”捕捉”训练师

在《口袋妖怪Go》正式发布不到3个月时间,犯罪分子就偷偷将恶意软件植入Google Play以将”训练师们”作为攻击目标。我们的专家们在几天前就发现了该木马病毒,随后立即报告给了Google。可惜在发现时,称为”《口袋妖怪Go》游戏指南”的恶意应用已下载了超过50万次。

和自己的智能手机结婚?有人真这么干了

维尔茨堡大学和诺丁汉特伦特大学就我们与智能手机之间微妙的关系做了调查研究,结果着实令人大吃一惊。其中,37.4%的受访者认为智能手机与好朋友同等重要甚至更重要。可以预计,不久的将来智能手机就将彻底取代好友的位置。

用USB数据线充电:智能手机可能存在危险

有一天在外面,突然发现自己的手机快没电了,身上也没带充电器或充电宝。但此时此刻,却有一个重要电话需接听,或者要发个短信或电邮等等,我想每个人都可能会遇到这样的窘境。 这种情况下,许多人的第一反应就是四处寻找宝贵的充电电源—只要是USB接口都可以。但这是否安全呢?答案显然是否定的。事实上,的确可能存在危险性:不法分子完全可以通过USB连接窃取你的文件,以及让手机感染木马病毒—甚至造成手机彻底无用。 “难以驾驭”的电流 在正式涉及手机数据安全问题前,我们首先必须指出:并非所有充电器都适合你的手机。网上就有许多用户在抱怨,自己的手机因使用二手(或非原装)充电器充电而发生故障。有些情况还会导致手机直接”寿终正寝”。而有些人甚至因充电时使用手机而触电受伤甚至不幸身亡。 不幸的是,这绝非是意外事故那么简单。例如,去年我们在市场上发现了一款被戏称为”夺命U盘”(USB Killer)的恐怖装置。从外形看和普通U盘并无差别,但内含一组杀伤力极强的电容器,能将220 V电流加载至USB接口。高电流加载至少会摧毁USB接口,最坏的情况下还可能烧毁电脑主板。如果你觉得自己手机够”坚固的”话,可以尝试一下。 嗨朋友,把你的文件给我看下 其次,设计USB接口不仅仅单是为了充电,还能进行数据传输。因此,只要移动设备连接了USB接口,都会尝试进行数据交换和传输。交换数据最多的非4.x及以下版本的安卓系统手机莫属—默认以MTP(媒体传输协议)模式连接,因此会将手机内的所有文件泄露个精光。 一般来说,只需100 kb多的数据流量就能让主系统识别出手机的文件和文件夹—打个比方,相当于一本《爱丽丝奇境记》电子书的大小。 锁屏固然能避免手机数据泄露—但老实说,你真的能在手机充电时忍住不用吗?如果在手机充电时突然收到短信,你能保证每次都拔掉USB接口再查看短信吗? 即使手机处于”仅充电”模式下,也会通过USB接口传输数据,现在让我们一同仔细看看其中的”奥妙”。数据的传输量由手机的平台和操作系统决定,但无论如何都远不止”纯充电”那么简单—这些数据包括:设备名称、手机厂商名称及手机序列号等。 获取完全的数据访问权(甚至更多) 你可能认为数据传输问题并不算什么大事,但其关键在于—我们只要找到关于某家特定手机厂商的公开信息—就能获得有关手机系统的更多”秘密”。 这是如何做到的呢? 开发,目的是启用调职解调器和PC电脑通信。在这之后,该系统被包含在了GSM标准内,而如今所有智能手机都支持这一通信标准。 关于AT commands的强大功能,这里可以给你们透露一点:网络攻击者能利用AT commands获得陌生人手机号码,并下载保存在SIM卡内的通讯录。然后,他们就能用你的号码—不花一分钱,随心所欲地拨打电话。(如果还开漫游的话,那你卡内的钱很快就会被扣个精光)根据不同的手机厂商,这一模式下攻击者几乎可以安装任何应用程序—甚至包括恶意软件。 即使智能手机锁屏的情况下,上述操作也同样可以暗地里进行。 概括来说:就算表面看上去再平淡无奇的USB接口,背后很可能也是”暗流涌动”。你根本不知道USB接口的后面到底是什么,可能是专门收集数据的设备、存在缺陷的电源、功率强大的电容器或者是会在你移动设备上安装后门的计算机。你根本不知道将手机插上USB接口后会发生什么—那么还是不用为妙吧。

移动恶意软件的不断演化

移动设备领域的不法分子可谓相当活跃,不断寻找机会实施攻击活动。有关2015年的移动恶意软件发展动态,你可以从我们在Securelist网站上发布的完整报告中一览无遗。
随着移动设备和移动服务的功能不断增加,网络犯罪分子必定会不断利用移动恶意软件大肆敛财。对于金钱的贪婪只会让他们的胃口越变越大。

并非危言耸听:87%的安卓智能手机存在不安全性

英国科学家证实按安卓设备存在高度危险性,将危害到设备内保存的数据。这并非是危言耸听— 来自剑桥大学的研究人员们对安卓手机进行了认真的研究:通过对不同生产商的超过2万部智能手机分析后发现,87.7%的安卓手机易于受到至少一个严重漏洞的影响。

利用Kaspersky Safe Kids保护孩子的上网安全

假若你不仅能保证孩子上网安全,还能保护他们的智能手机免于网络欺诈、骚扰电话和短信?又如果你可以帮助孩子找回自己丢失或失窃的移动设备?如果这一切都能实现的话,你的生活将变得前所未有的轻松!

IFA 2015:安全性成为主流趋势

IFA 2015 —消费电子展览会的最新动态—无一例外有关技术完整性的创新。各大开发商不再单纯追求在硬件上取得优势;转而研究如何将日常生活和技术”连接”起来。 比如,卡巴斯基实验室就在大会上展示了植入体内的芯片技术。尽管如今我们外出不是将电子设备放在口袋内就是绑在手腕上,但过不了几年,皮下植入芯片定将成为主流。 “万物互联”即将取代”物联网”(尽管这一技术也刚推出不久)。全球范围所有”生命个体”都将和冰箱或熨斗一样拥有平等的联网权利。 这听起来有些让人毛骨悚然,尤其对于《黑客帝国》三部曲的影迷或熟悉’反乌托邦’文学作品的读者们更是如此。其原因不外乎一个:现有的安全解决方案不够安全。新型软件通常存在众多漏洞,黑客可以出于多种目的进行漏洞利用,比如:身份盗用。 Rainer Bock —卡巴斯基实验室出现的第三个’仿生人‘ 目前存储在芯片内的数据通过4位数PIN码保护,这意味着很容易遭到黑客入侵。植入芯片的性能也相当一般(比如:你只能存储880字节大小的数据),因此进一步加大了安全保护的难度。 当然,特定覆盖半径是最好的安全保护–大约只有5 cm的有效半径。黑客必须靠你非常近才有可能盗取数据。但这只是暂时的限制:当体内植入芯片广泛普及后,犯罪分子只需搭乘一次地铁就能轻松盗取数量众多的个人ID。 与此同时,智能手机制造商采用指纹传感器技术:这一创意显然激发了市场竞争者的无限想象力,现在甚至一些二流手机(比如中国的中兴手机)都装备了生物传感器。 使用传感器的新方法也悄然兴起。早先传感器的功能并非是作为无密码认证的替代方法。在你数次尝试解锁手机屏幕,无论如何你都必须输入密码—这种情况早已见怪不怪,原因在于第一代传感器技术存在许多缺陷。 因此第一代传感器基本都是摆设,除了存在疑问的额外保护能力外几乎一无是处。苹果更是加剧了混乱局面:公司推出了附带可用传感器的Apple Pay系统(还未完全普及),即为新支付系统启用的认证方式。 现在手机制造商们已开始”比赛”发明如何将指纹图像传感器运用于各种功能。华为在其Mate S手机的触控面板中将这一技术运用于图片滚动和电话接听功能。索尼则将全新超声波传感器Qualcomm SenseID(我们在关于世界移动通信大会的博文中曾介绍过)用作指纹认证工具,该传感器同样也支持Fido服务。 这里说的Fido不是FidoNet,而是FIDO联盟—旨在开发无密码验证的完整网络的一群公司。这一标准可用于支付、网站验证以及所有需要用到数字身份的领域。 FIDO使用无密码UAF协议(通用性验证框架),且工作机制相当简单。在登录时,系统需要连接,你需要用一个代替密码的小工具进行验证;并且还可以通过指纹、面部特征或语音识别启用生物特征身份认证。此外,你还可以将各种因素组合加以混合以提高安全保护能力,因为犯罪分子几乎很难猜出所有生物特征元素。 FIDO还用了双因素认证解决方案U2X,即将一个简单的4位数PIN码和硬件加密模块结合使用。你无需再与设备连接;相反,你只需借助一个密钥就能使用不同的设备,例如:用USB令牌开启或扫描NFC标签开启手机。同样,植入体内芯片也可以作为这样的标签使用。 接下来就一切照常:自动创建两个密钥:私钥和公钥。私钥本地保存在智能手机内并发送至第三方资源;公钥在认证请求时使用。这样根本无需密码! 这看起来并不像什么创新技术,但FIDO联盟制定了共同标准,受到乐所有开发商的支持。目前已有超过200家公司加入这一联盟,包括:Visa、Mastercard、PayPal、Google和微软这些大型公司—因此这一标准在未来广泛普及的可能性极高。

有史以来最严重的iOS数据盗窃—谁该为KeyRaider恶意软件而担心

尽管苹果iOS系统以其出色的安全性而著称,但最近三天iOS遭黑客入侵的新闻占据各大媒体头版,这也彻底颠覆了iOS以往在人们心中的印象。这一切都源于危害巨大的KeyRaider恶意软件的出现,目前已成功盗取了超过22.5万个iPhone手机账户。嘘! 但事实是大多数iPhone手机和iPad用户(事实上是几乎所有用户)大可不必担心。KeyRaider只会影响越狱设备 —但却无法黑客入侵那些并未越狱的iPhone手机。’合法’苹果设备的机主完全可以松一口气了。 每当提到苹果设备,无论是选择接受制造商设定的限制条件还是通过越狱设备获得更佳的个性化体验和全新功能,这都是你个人的自由。风险往往与自由并存,在获得自由的同时你也为恶意软件的入侵打开了方便之门。 因此,不对越狱自己的iPhone手机或iPad就能避免恶意软件的入侵,反之亦然。目前,KeyRaider恶意软件已波及了包括:中国、法国、俄罗斯、日本、英国、美国、加拿大、德国、澳大利亚、以色列、意大利、西班牙、新加坡和韩国在内的18个国家。其中大部分的受害用户都来自中国。 如果你坚持越狱自己的苹果设备,也并不意味着就一定会遭受KeyRaider恶意软件的攻击。因为你只有从Cydia第三方源仓库安装任意一个应用程序才可能会感染病毒。安装完成后,你的设备将自动通过一个免费恶意软件升级,该恶意软件会盗取用户名、密码和独一无二的设备识别符,并将这些数据发送至由恶意黑客运行的远程服务器内。 此外,KeyRaider还会锁住你的苹果设备并要求支付恢复所有被锁文件的赎金。简而言之,这是一款讨厌至极的恶意软件。 2015年7月,WeipTech专家在获悉iPhone手机和iPad用户时常抱怨在自己的苹果设备发现未经授权的购买操作以及并未曾安装过的iOS应用程序后,及对此展开了调查。研究专家设法追踪了这些网络犯罪分子并成功破解了黑客的服务器。这些专家不仅收集数据甚至还对越狱应用进行了逆向工程,以找出其中的运行方式。 WeipTech专家们称这为有史以来针对苹果账户最大的数据盗窃。尽管恶意软件只影响越狱设备,但对于受害人而言却是致命的。大约有22.5万名苹果用户已不幸数据被盗。 如果你觉得自己的名字可能在受害人名单的话,请登陆WeipTech公司网站查看。网页只有中文版,但你可以用Google翻译。 WeipTech研究专家还提出了另一个替代方案。该操作指南相当专业,但能成功越狱iOS设备的’极客’绝对能应付得过来。好吧,操作步骤如下: 通过Cydia安装openssh服务器 通过SSH连接设备 前往/Library/MobileSubstrate/DynamicLibraries/,并在这一目录下的所有文件中查找这些字符串:wushidou、gotoip4、bamu和getHanzi。 如果你在这个目录下的任何文件中发现这些字符串中的任意一个,应同时删除这些文件和拥有相同文件名的plist格式文件。然后重启设备。这一切操作完成后,强烈建议更改苹果账户密码,并对苹果ID启用二元验证。

95%的安卓手机可能因MMS而遭受黑客入侵,数亿部手机处于风险之下

这一最令人震惊的网络威胁不断触动着安卓手机用户原本就脆弱的神经:Zimperium zLabs在2015年4月报告了Google操作系统内的6个漏洞。他们还告诉《福布斯杂志》:尽管Google向其合作伙伴发送了补丁,但有些令人难以置信的是,大多数生产商并未修复这些补丁来保护他们的客户。这些bug被认为有史以来发现的最严重的安卓缺陷。 安全研究人员宣称95%的安卓设备–约9.5亿部智能手机–暴露在漏洞利用的危险之下。运行2.2版本以下安卓操作系统的老式手机可确保无安全之忧,同样安全的还有Silent Circle最新推出的Blackphone(黑手机),其操作系统已打上了相关安全补丁。同样针对Nexus手机的相关安全补丁也将于近期发布。 只要知道你的手机号码,黑客们就能将恶意软件植入你的手机:即通过受病毒感染的MMS(多媒体短信服务)实现。只要你接受此类短信—恶意软件就能开始自动运行。你甚至不打开受感染的多媒体短信就可能不幸成为受害人,因为手机的操作系统会’帮助你’执行一切操作。这绝对是一种可怕、高效且悄无声息的网络攻击,你说呢? 该漏洞存在于Stagefright软件库内。Google Hangouts同样遭受牵连,原因在于该应用常被用作处理视频短信的默认应用程序,因此会激活病毒。 一旦不幸安装,该恶意软件则会清除原先的MMS来掩盖所有踪迹。一旦成功运行后,该病毒将不仅通过手机摄像头和麦克风监视你的一举一动,还会将你的个人数据共享到互联网并开展其他犯罪活动。 Google最近针对其Nexus手机开发了另外一些安全补丁,并承诺将于近期发布。但如果你不幸使用其它手机的话,则可能永远也看不到针对你手机的相关安全补丁发布的一天。不幸的是,众多智能手机生产商在提供安全补丁方面可谓名声不佳,尤其当你的手机已上市超过18个月。 而与此同时,作为安卓替代系统的CyanogenMod也于近期发布了修复补丁。如果你手机的生产商无法提供安全更新补丁的话,可以参考以下我们精心准备的安全防范措施。 你首先需获得安卓手机的root权限,然后禁用Stagefright。当然,你还可以选择使用其他的手机操作系统。 你还能买一部在这方面有安全保障的新智能手机(生产商很重要!),然后放心使用直到再出现新的严重安全漏洞。 更改设置并停止接收MMS。 无论你选择哪一种方法,都仍然会遇到各种不便和麻烦。最快的方法是禁用Hangout的MMS自动抓取功能。只需按照以下步骤操作即可轻松实现: 打开Hangout; 点击左上角选项; 点击设置-> SMS; 在高级选项卡内取消勾选自动检索MMS选项。 如果你使用的是默认消息应用,同样可以实现: 打开消息应用; 点击更多->设置->更多设置 点击多媒体消息->关闭自动检索 我们依然希望智能手机生产商最终能严肃地对待这些安全问题。此外,我们还可以通过向那些在推特上有客户支持账号的智能手机生产商直接发送推文,敦促他们尽快发布相关安全补丁。  

保护移动设备安全刻不容缓

众所周知,网络犯罪分子不遗余力地想让你的PC电脑或笔记本电脑感染病毒,或无所不用其极地诱骗你安装恶意软件。可能你还不知道,他们同样也无时不刻地想要盗走你的移动设备。网络罪犯早已熟知如何从黑客入侵你的智能手机中大发横财,从直接盗窃设备到更复杂的用你电脑进行比特币挖矿,可谓无所不用其极。 还有些特殊的木马病毒被乔装打扮成手机游戏或实用的移动应用程序。一旦不幸安装,木马病毒即会让手机自动拨打付费电话或订阅收费短信服务,从而让你蒙受巨大的资金损失。 你当然希望将自己辛苦赚来的钱用在刀刃上而不是莫名其妙就消失了。为此,你更应对自己移动设备的安全提高重视。下面的四条安全小贴士将助您保护自己移动设备的安全: 千万不要忘了为手机设置密码,这样其他人就无法访问你手机内的信息。 避免连接未知Wi-Fi网络–尤其是免费Wi-Fi–因为这些网络可轻易被用来收集你发送出去的信息。如果连接的网络无需密码登陆,则很有可能表示该网络存在危险。 即使移动设备丢失或被盗的话,也可采取一定的安全防范措施。启用’远程管理’和’备份’功能,或用手机的内置功能(例如:’Find iPhone’设置),当然也可以安装特殊程序。 不要忘了你的手机也处在受病毒感染的风险之下。不要下载未知应用程序,即使是来自官方应用商店。始终检查应用程序的请求权限–比如是否请求访问你的通讯录或照片。

LTE-U技术:通向5G网络之路

就在最近,爱立信和高通公司纷纷着手推销其最尖端技术- LTE-U。相比于LTE-A(在包括美国、欧洲、俄罗斯和中国的全球范围日益普及),LTE-U在各个方面是否有所改进?以及这些缩写的真正含义是什么? 首先从这些名字着手。第一个缩写LTE-A代表的意思是”LTE-Advanced”(LTE的演进)或”第四代移动网络的演进”。此类网络目前已在全球范围普及使用。至于LTE-U,绝不是像有些人所想象的,代表”LTE-Ultimate”(终极LTE)或”LTE-Unbeatable”(无与伦比的LTE)的意思。”U”在这里的意思是”免许可”。因此,该移动网络技术需要使用到所谓的”免许可”频段。 那”免许可”在这里到底是什么意思?答案很简单:包括运用于移动运营商或无线电台的大多数无线电频率都必须通过许可方能使用。这些频率由政府相关部门控制,且只有获得签发许可的单位才被允许在这个频率发送数据。 对于小容量的民用信号传送机而言,则可使用免许可频段:任何人都可以使用这些频段发送无线电信号。这完全解释的通:想象下你给孩子买的每个遥控玩具都必须获得无线电频段使用许可! ‘免费’无线电频段运行的首要要求是:将最大传输功率限制在某个特定值以下,这样可避免对他人设备的工作产生干扰。 举个例子,遥控玩具只能用27 MHz频段,同时遥控玩具、无线电话和Wi-Fi路由器分别只能用433 MHz、2.4 GHz和5 GHz频段。当然具体数值在不同国家也不尽相同,这可能会产生某些兼容性问题。 免许可频段LTE概念的基础是使用”免费”频段部署LTE网络。当然,我们说的是低功率基站,比如:仅运用于室内的femtocell(毫微微蜂窝)和picocell(微微蜂窝)。他们能够”集合”更多免费频率,这意味着将多个并行传输通道整合到一起,从而实现更快的数据传输速率。 你的脑海可能会立即闪现出一个念头:那我们为什么还要Wi-Fi呢?Wi-Fi并没有那么容易被抛弃;恰恰相反,Wi-Fi技术将依然起到其应有的作用,即作为小型本地无线网络的基站。 最初,该项技术仅被用来创建宽带接入网络,因为根本就没有其它选择。毕竟,Wi-Fi本身缺少对于稳定的宽带接入网络起到关键作用的几项特性:一旦链接数量增加的时候,缺少用来管理网络效率的最尖端功能;无法启用安全认证或类似载波聚合的功能,而这正是将多个频段整合入单个信号传输通道的过程。 LTE在设计之初就将所有这些功能考虑在内。由于免许可频段由许多处在不同频段的零星频率组成,因此完全有能力将它们全部集合从而实现更高的带宽网络。 尽管5G网络离我们已愈来愈近,但PC电脑、电视和其它家用电器依然可以选择连接Wi-Fi网络。而作为流量消耗’大户’的智能手机和平板电脑则可使用LTE-U网络。此外,为了将这些联网设备整合入家庭网络中,链路聚合技术得以设计而成。该技术将LTE和Wi-Fi频率整合到一起,从而形成了一个累积频率”池”,不仅能用于联网设备还可支持无线技术。 该方法将有助于平衡不同网络之间的流量,或利用两种网络在顷刻间提高数据速率。此外,还能在不中断现有会话的情况下实现无缝网络交换。换句话说,这看起来就像你家庭网络内的免费漫游。 LTE-U的部署方式与现有的3G femtocell极为相似:用户需要购买特定的femtocell并通过移动运营商注册。 从网络服务提供商的角度看,部署加密VPN(虚拟私人网络)通道的同时,还需创建通过单根线缆工作的两个独立逻辑连接通道。 还有一点要注意,LTE-U无法提高你家庭网络提供商的互联网连接速度。与此同时,移动设备也将比以往更频繁地使用无线连接。 然而,这个想法并非完美:部署LTE-U的前提是需要网络服务提供商参与其中,但问题是提供商并不一定会对此类合作持积极态度。而许多网络服务提供商则采用另一种方法来解决同一难题,例如:将室内连接流量分流,也被称为”Wi-Fi分流”。 换句话说,网络服务提供商已部署了承载巨大的Wi-Fi网络,启用了无缝分流和基于授权的SIM卡,并开启了无线网路语音(Wi-Fi呼叫)等。他们投入了巨额资金用于基础设施建设,因此必须尽快收回成本。但等到这些投资成本完全收回的时候,5G网络可能早已遍布全球了。 另一方面,这些网络运营商依然必须解决网络流量急速增长的问题,目前处在一个两难的境地:要么投入资金部署Wi-Fi分流或自行研发LTE-U,要么就必须接受承载力不足的事实。同时新兴技术的前景目前依然还未明朗。我们将持续关注,共同拭目以待。  

如何在’数字健忘症’世界中生存

随着我们这个世界联网程度越来越高,每一个人几乎都拥有太多的电话号码、地址、工作和活动的日程安排、账户名、密码以及PIN码等等。尽管许多信息我们根本就记不住,但却能通过联网设备找到所需要的信息。卡巴斯基实验室为此专门对数字设备和互联网是如何影响当代人们回忆和使用信息的方式进行了研究和分析–以及保护这些信息的方法(如有的话)。