當前位置:
首頁 > 知識 > 移動安全攻防

移動安全攻防

隨著移動互聯網的不斷發展,移動互聯網端(簡稱移動終端)不管是在設備持有量,還是在用戶數量上,都已經超越了傳統PC端,成為第一大入口端。移動終端包括上網本、MID、手機等,其中,以手機為代表的移動終端正以不可阻擋的趨勢廣泛應用於個人及商務領域。

移動互聯網的普及性、開放性和互聯性的特點,使得移動終端正在面臨傳統的互聯網安全問題,如安全漏洞、惡意代碼、釣魚欺詐和垃圾信息等。同時,由於移動終端更多地涉及個人信息,其隱私性更強,也面臨諸多新的問題。因此,加強對移動安全領域的關注,提高移動終端的安全等級是很有必要的。

移動終端惡意軟體

隨著智能移動終端的不斷普及,移動終端惡意軟體成為惡意軟體發展的下一個目標。移動終端惡意軟體是一種破壞性程序,和計算機惡意軟體一樣具有傳染性、破壞性,可能導致移動終端死機、關機、資料被刪、賬戶被竊取等問題。

目前,移動終端操作系統過於繁多,導致黑客編寫的惡意軟體無法形成大規模的影響。但是,隨著4G 網路大規模商用,以及移動終端支付等移動應用的逐漸普及,移動終端惡意軟體也許就會大規模爆發。

移動終端惡意軟體分類及危害

1. 移動終端惡意軟體

移動終端惡意軟體主要有蠕蟲(Worm)、木馬(Trojan)、感染型惡意軟體(Virus)、惡意程序(Malware)。

2. 移動終端惡意軟體危害

移動終端惡意軟體帶來的危害大致可分為以下幾類。

(1) 經濟類危害。攻擊者通過盜打電話、惡意訂購SP 業務、群發簡訊等直接造成用戶的經濟損失。

(2) 信用類危害。攻擊者通過發送惡意信息、不良信息、詐騙信息等造成用戶的信用受到損失。

(3) 信息類危害。惡意軟體會造成用戶個人信息受到損失、泄露等。

(4) 設備類危害。惡意軟體會造成移動終端死機、運行慢、功能失效、通訊錄被破壞、重要文件被刪除、系統格式化或頻繁自動重啟等。

(5) 網路危害。大量惡意軟體程序發起的拒絕服務攻擊會佔用大量的移動網路資源。如果惡意軟體感染移動終端,強制移動終端不斷向所在通信網路發送垃圾信息(如騷擾電話、垃圾信息等),勢必會導致通信網路信息堵塞,影響用戶的通信服務。

(6) 安全類危害。惡意軟體會造成用戶的人身安全受到危害。例如,通過安裝惡意軟體可以撥打靜默電話,移動終端就成為一個竊聽器。

移動終端惡意軟體傳播途徑及防護手段

1. 移動終端惡意軟體傳播途徑

移動終端惡意軟體的傳播途徑主要包括彩信(MMS)傳播、藍牙傳播、紅外傳播、USB傳播、快閃記憶體卡傳播、網路下載傳播。

2. 移動終端安全防護手段

目前移動終端安全防護手段主要圍繞著隱私保護、殺毒、反騷擾、防扣費等功能展開,如 表1 所示。

表1 移動終端安全防護手段

移動終端安全發展趨勢

2014 年中國手機安全狀況報告某互聯網安全中心正式發布《2014 年中國手機安全狀況報告》,從手機惡意程序、騷擾電話、垃圾簡訊三個方面分析中國手機用戶的安全狀況。

1. 手機惡意程序

2014 年手機惡意程序新增樣本超過326 萬個,平均每天新增近萬個。其感染人數達3億人次,比2013 年增長了2.27 倍。如 圖1 所示,資費消耗類惡意程序的感染數量仍為最多,佔70%左右,其次是隱私竊取和惡意扣費。惡意程序感染數量按照省份排名依次是廣東、河南、江蘇、山東。

圖1 2014 年惡意程序感染類型變化趨勢

2. 騷擾電話

2014 年總計騷擾電話約2.5 億次,如 圖2 所示,其中,第三季度最多,佔全年一半左右。騷擾電話的類型依次為響一聲電話(50%)、廣告推銷(9.84%)、詐騙電話(6.53%)、房產中介、保險理財和其他騷擾。騷擾時段為9:00~10:00 及18:00~23:00。周三、周四通常是騷擾電話最多的兩天,而周一通常是靜默期。

圖2 2014 年騷擾電話類型變化趨勢

3. 垃圾簡訊

據統計,2014 年共攔截了600 多億條垃圾簡訊,同2013 年相比下降近40%。如 圖3 所示,平均每人收到50 條/年,其中32.7 億條來自偽基站。簡訊的類型依次是代開發票(69.1%)、賭博博彩(10.2%)、色情信息(7.6%)等。垃圾簡訊攔截數量按照省(市)劃分依次是廣東(11.9%)、北京(11.1%)、河南(8%)、浙江(6.45%)。

圖3 2014 年違法類垃圾簡訊主要類型變化趨勢

從上述報告可以得知,安全威脅從PC 端逐步轉移到了移動端,其中與支付有關的移動應用更是成為黑客重點關注的對象,如網銀App、NFC 支付App 等。同時隨著物聯網、虛擬化及雲計算等新興技術的普及,其存在的風險將隨之引入人們的日常生活。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 尤沐西子 的精彩文章:

如何構建滿足用戶需求的雲環境的五個步驟
創建零信任世界的信任

TAG:尤沐西子 |