安卓恶意软件威胁的识别与应对
2022-7-26 08:1:35 Author: 网络安全学习圈(查看原文) 阅读量:8 收藏

在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。

由于新冠疫情的影响,黑客团伙对智能手机的攻击正在快速增长,大量恶意软件在未经用户允许的情况下被安装到手机中。据最新调查数据显示,目前已知的安卓恶意软件样本总数已超过2500万,每11秒就会有一个含有恶意软件的新安卓应用程序发布,并且在非法商业利益驱动下,恶意软件的研发速度还可能进一步加快。

安卓恶意软件的感染途径

研究人员发现,目前安卓恶意软件的感染途径主要包含以下4种:

1.恶意应用程序

下载恶意应用程序是感染恶意软件的常见途径。网络犯罪分子将恶意软件伪装成流行的或新颖的应用程序,并通过应用程序商店进行分发。

2.受感染的链接

黑客发送的电子邮件或短信经常附有指向受感染网页的链接。点击它们就会下载恶意软件。

3.恶意广告

恶意广告是通过可疑的在线广告传播恶意软件。如果用户点击此类广告,手机可能会被感染。

4.释放器投放

网络犯罪分子还开始使用所谓的释放器(dropper)来投放移动恶意软件。这主要是通过合法安卓应用程序的安装文件。这些安全文件本身没有恶意程序,但它会被攻击者下载后进行恶意修改,安装恶意“安卓软件包”,然后再向手机用户提供二次下载服务。

安卓恶意软件的识别

一些迹象可能表明安卓手机已被感染恶意软件。用户在日常使用中可以留意以下被感染的迹象:

  • 手机上是否有不记得何时安装的应用程序?出现未知应用程序可能表明存在恶意软件;

  • 删除任何不认识的应用程序,不过要非常小心,因为这可能会给系统本身带来一些问题;

  • 如果手机上的应用程序经常无缘无故地死机,手机可能已耗尽存储空间或内存;

  • 系统使用参数出现莫名其妙的增加,如果手机使用正常,这可能是由于恶意软件造成的;

  • 一些恶意软件向收费服务号码发送大量消息,因而增加用户的话费。话费突然增加可能表明存在恶意软件;

  • 如果关闭浏览器时看到广告窗口弹出,表明手机可能已被感染;

  • 恶意软件会加快电池电量的使用。手机老是意外关机可能表明存在恶意软件;

手机一直过热吗?恶意软件活动也可能使手机比平常更烫手。

需要指出的是,上述许多迹象也可能与恶意软件无关,需要结合实际情况分析。例如:如果手机耗电速度比以前快得多,这也可能是电池老化的迹象。但如果是一台新手机充满电后只能用半天,就应该仔细分析恶意软件感染的可能性。

安卓恶意软件的应对

在大多数情况下,删除智能手机中的恶意软件并不困难,因为用户可以借助移动安全应用程序快速识别和删除恶意应用程序。在某些情况下,攻击者会对移动恶意软件进行特殊“保护”,这时就需要采取手动方法。以下是从安卓系统种手动删除恶意应用程序的一些方法:

  • 将手机置于“安全模式”。可以根据具体品牌和型号,搜索“使用安全模式”的方法。使用安全模式可防止所有第三方应用程序运行。如果手机在安全模式下不再出现异常行为,可以认为问题是由故障或恶意应用程序引起的。

  • 寻找恶意应用程序。在“设置”中选择“管理应用程序”,然后查看已下载的应用程序。如果任何一个应用程序貌似可疑,或者不记得下载过,它们可能是有害的。

  • 删除知道有害的应用程序。选择应用程序,并点击“删除”。如果该按钮显示为灰色,需要在安卓系统的“安全”选项中的“设备管理器”下撤消“管理员访问权限”。然后,就可以删除该应用程序。

安卓恶意软件的预防

以下是让手机远离恶意软件的几个重要提示:

  • 在手机上安装并使用面向安卓的移动安全应用程序;

  • 仅从正规的安卓应用商店下载应用程序。遇到恶意软件的危险低于第三方平台。然而这并非万无一失,因为我们经常看到很多恶意应用程序已经在某个应用商店中下载了几个月后才被删除。感染恶意软件的应用程序可能会成为漏网之鱼,通过应用商店的审核流程。因此,在下载前最好能自己阅读有关开发者的全部信息;

  • 始终阅读其他用户的应用程序评价。真实的应用评价通常会列出优缺点;

  • 下载量越大的应用程序存在恶意软件的可能性较小;

  • 应用程序请求的权限是否对其功能而言很适合?比如说,如果一个声卡应用程序请求使用位置服务和访问消息的权限,这是严重的危险信号;

  • 定期更新操作系统对于使用最新的安卓安全更新保护手机很重要;

  • 定期更新所有应用程序,为安卓应用新发现的漏洞安装安全更新。

参考链接:

https://www.gdatasoftware.com/blog/2022/02/android-malware-an-underestimated-problem

- End -

近期课程上新:

web架构安全分析 | Windoes Server系统管理 | 文件上传漏洞 | 日志审计系统 | 服务器提权与隧道技术 | VPN技术 | 渗透测试导论 | 安全化概述与虚拟化 | 跨站脚本攻击 | 企业组网IP规划与安全防护


文章来源: http://mp.weixin.qq.com/s?__biz=MzIxMTcyMjg2MA==&mid=2247491564&idx=1&sn=e176b047e23b1de9ba68d91856014a1b&chksm=9751a8efa02621f90c7ff91629f475a07a1c9d63899d04d37b07fe404294dce3c498df9fe1b7#rd
如有侵权请联系:admin#unsafe.sh