首页 商业模式策划 品牌策划 招商策划 营销策划 合作案例 新闻中心 关于
17716130683
TOP
成都营销策划公司│如何黑进别人手机,黑别人手机的7种方式?

如何黑进别人手机,黑别人手机的7种方式?

移动设备的安全性通常高于电脑,但许多用户仍可能感到困惑,他们的智能手机仍可能被黑客攻击。人们需要注意一些安全使用手机的事项。

智能手机革命本应为科技行业提供第二次推出安全计算平台的机会。与易受攻击的计算机和易受攻击的服务器不同,移动设备据说可以抵御恶意软件。

但事实证明,无论你使用手机还是电脑,都会受到网络的攻击。因为用户也是人,而电脑和人永远是薄弱环节。媒体与多位安全专家进行了沟通和讨论,帮助人们了解网络攻击者可能以最常见的方式入侵用户的手机。这有望让人们了解手机的潜在漏洞。

破解手机的7种方法

(1)社会工程

黑客侵入任何设备最简单的方法就是让用户自己开门。当然,这说起来容易做起来难,但它是大多数社会工程攻击的目标。

智能手机操作系统通常比计算机或服务器具有更严格的安全机制,应用程序代码以沙盒模式运行,以防止它们提升权限并接管设备。但这种安全模式要求用户采取积极措施,避免使用代码访问手机操作系统或存储的保护区,但它有一个缺点:会弹出大量消息,很多人需要屏蔽这些消息。库马有限责任公司的安全分析师Catalino VegaIII表示:“移动设备上的应用程序隔离权限,以保护用户免受恶意应用程序的攻击,这些应用程序可以免费使用人们的数据。这个提示可能很熟悉:“你允许应用程序访问你的照片吗?”"

他继续说道:“这实际上只是提供应用程序访问之间的一个额外步骤。此外,因为用户体验的方式将接受大多数提示作为访问功能的网关,所以大多数用户将只允许应用程序访问它请求的任何内容。我觉得这可能是人在某些时候犯的错误。”

(2)恶意广告

这种欺骗性对话框的一个特别重要的载体是所谓的“恶意广告”,它依赖于为移动广告生态系统开发的基础设施,无论是在浏览器还是应用程序中。

Deep Instinct的网络安全宣传主管查克·埃弗雷特(Chuck Everette)说:“恶意广告的目标是让人们点击它。他们试图在仔细思考之前用一些能让他们点击的东西来诱惑人们。这可能是一种下意识的反应,或者看起来像是一种警告。其目的是试图吓唬或引诱人们点击链接。”

他举的一个例子是一款名为Durak的游戏,该游戏会诱导用户关闭安全功能并安装其他恶意应用,从而诱导用户解锁安卓手机。Durak不仅仅是一个狡猾的标签和加载应用程序。可以在Google Play官方市场使用。“67%的恶意应用程序可以追溯到从谷歌Play商店下载,而只有10%来自其他第三方市场。无论该应用程序是否安全,Google Play上的消费者都非常依赖其他用户的评论,”他解释道。但这是行不通的。”

他说,“相比之下,苹果密切检查其应用商店中的每一个应用程序,这减少了可用应用程序的数量,但也显著减少了恶意应用程序的使用。”

(3)钓鱼短信

受害者点击的可点击链接是一条短信,它使用了一套完全不同的社会工程技巧;这种做法被称为钓鱼短信或短信诈骗,很容易让人上当受骗。

该公司首席风险官拉斯穆斯·霍尔斯特(Rasmus Holst)表示,“网络犯罪分子可以通过多种方式利用短信钓鱼,这取决于他们的意图和目标。如果目标是在设备上安装恶意软件,那么通常会附上一条电线和一条消息,试图说服用户点击并下载它。例如,网络罪犯可以伪装成受信任的人,例如,雇主或经理要求员工查看附件,从而为繁忙和不受信任的用户设置陷阱来攻击受害者。两年前,亿万富翁杰夫·贝索斯通过他的手机从一个信任的联系人那里下载了一个视频文件后被黑客攻击。在某些情况下,黑客可以利用零日漏洞的手机浏览器,在未经用户同意的情况下将恶意文件推送到手机上,只要用户点击链接。”

(4)恶意软件

如果黑客无法引诱人们点击连接,并在不知不觉中降低手机的安全屏障,他们可能会试图通过越狱手机来找到故意这样做的人。很多人认为越狱可以让用户更好地定制自己的设备,从非官方渠道安装自己选择的应用,但本质上是放松了严格的安全沙箱,让智能手机被锁住。

Eclypses创始人兼首席创新官大卫·舍恩伯格(David Schoenberger)表示:“黑客创建用户真正感兴趣的应用程序,如免费VPN,目的是将恶意软件下载到不知情的用户设备上。一旦这些恶意应用程序被下载到设备上,它们将检测设备是否被root或越狱——如果是,它们将窃取个人身份信息和其他敏感数据。手机一旦越狱,操作系统就会受到威胁,从而轻易获取密码、聊天记录或其他输入数据,如银行信息或支付信息。"

(5)借口

最后,如果用户不想放弃对他们设备的控制,网络攻击者可以超越他们,找到他们的移动提供商。人们可能还记得2005年的英国媒体丑闻,一些小报使用他们所谓的“吹牛”技术来访问名人和犯罪受害者的移动语音邮件。这种做法被称为借口。网络攻击者收集了足够多的受害者个人信息,以合理地假装与电话提供商进行通信,从而访问受害者的帐户。

这些小报只刊登独家新闻,但网络犯罪分子可以利用同样的技术造成更大的危害。Adam Kohnke,信息安全研究所信息安全经理。,称,“如果验证成功,网络攻击者会说服电话运营商将受害者的电话号码转移到他们拥有的设备上,这就是所谓的SIM卡交换。受害者的银行或金融服务提供商通过短信将自己手机的电话号码、短信和接入码(如双重身份验证码)发送给网络攻击者,而不是受害者本人。”

(6)通过蓝牙接入

黑客可以利用无线攻击媒介入侵手机,而不会被任何人发现。这需要接近目标,但有时在公共场所也能达到。技术和安全专家、MacKepper公司首席信息官Aleksandr Maklakov表示,“蓝牙连接是智能手机的弱点之一。黑客经常使用特殊的方法来连接和攻击蓝牙手机。这是一种常见的黑客手段,因为很多人都保持蓝牙连接。如果蓝牙连接不受监管,黑客可以毫无察觉地入侵人们的智能手机。”

(7) Wi-Fi中途攻击

另一个潜在的无线攻击媒介是中间人Wi-Fi攻击。MalwareFox.com的网络安全专家和技术作家彼得·巴尔塔萨解释说:“只要有机会,许多人都倾向于将他们的智能手机与免费的公共Wi-Fi连接起来。这个习惯会导致大麻烦,因为狡猾的黑客可以拦截连接,渗透到用户手机里。“通过拦截通信,黑客可以在不控制用户手机的情况下获取大量信息。(例如,通过这种方式拦截使用TLS1.3的通信要困难得多,但该协议尚未被广泛引入。)

黑客入侵怎么办?

一旦网络攻击者利用上述技术之一入侵用户的智能手机,他们的下一步是什么?Sencode网络安全总监卡勒姆·邓肯(Callum Duncan)表示,尽管智能手机操作系统最终源于类Unix系统,但成功强行破坏它的网络攻击者会发现自己处于与计算机或服务器完全不同的环境中。

“大多数应用程序通过API调用与操作系统和其他应用程序进行交互,”他解释道。iOS和Android操作系统的内核与任何与其Unix基础相似的内核都有很大不同,所以几乎不可能共享漏洞。这两种设备都有命令行,只有最高级别的权限才能访问,通常只有root或越狱设备才能访问。"

但是难做不代表不可能。邓肯说:“这种类型的漏洞确实存在。权限提升将是这一过程的关键,解决内置的安全机制将会很困难,但任何能够在用户设备上运行代码的网络攻击者都在这么做——在用户手机上运行代码。所以如果他们足够聪明,他们可以在手机上做任何他们想做的事情。”

Coalfire应用安全卓越中心主任凯特琳·约翰逊(Caitlin Johanson)表示,攻击手机的网络攻击者可以访问数量惊人的敏感数据。“SQLite等数据存储由已安装的应用程序创建,可能包含从Web请求和响应内容到潜在敏感信息和cookie的所有内容,”她解释道。在iOS和Android生态系统中观察到的常见弱点包括在内存中缓存应用程序数据(如认证凭据)和运行应用程序的缩略图,这可能会无意中在移动设备中存储敏感信息。大量未加密的敏感信息可以在浏览器cookie值、崩溃文件、首选项文件和以易读格式创建的Web缓存内容中找到。"

“正是出于开发目的而创造的工具,让网络攻击者更容易提取、交互甚至修改这些数据,比如Android上的abd或iOS上的iExplorer或pluti,”她继续说道。标准实用程序可用于检查从设备复制的任何数据库文件。如果需要解密,有像Frida这样的工具运行脚本来解密存储的值。"

大多数用户不会越狱他们的手机,点击虚假链接,或者为狡猾的应用程序提供增强的权限。即使黑客真的入侵了他们的手机,也往往受到iOS和Android内置安全措施的阻碍。

或许比这里概述的任何特定技术更重要的是,破解智能手机的方法是决心。Lookout security solutions的高级经理汉克·施莱斯(Hank Schless)解释说:“网络攻击者创建高度可重复和自动化的模型,从移动应用程序或新操作系统版本的各个角度进行挑选和窥探,以便找到弱点。一旦他们发现一个可利用的弱点,他们会在发布补丁之前尽快利用它。”

如果网络犯罪分子不知道如何破解手机,他们也许可以找到能提供帮助的朋友。他们在暗网或Telegram等加密聊天平台之间共享信息,互相鼓励共享代码和利用漏洞,希望通过集体努力实施更多成功的恶意活动。"

声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
最新案例