安小圈 05月21日 11:41
病毒过时了?七种最热门的智能手机黑客攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

在智能手机普及的时代,手机安全成为个人和企业面临的重要威胁。本文基于最新的安全报告和专家观点,总结了七种主流的手机攻击方式,包括零点击攻击、社会工程学、恶意广告、短信钓鱼、假App、SIM卡劫持和物理接触。文章详细解释了每种攻击方式的原理、特点以及防守方法,强调了用户安全意识的重要性,以及企业将手机安全纳入端点检测和响应体系的必要性。此外,还指出了攻击者利用自动化模型不断测试系统和应用漏洞的现状,以及权限提升可能带来的安全风险。

📳 **零点击攻击:** 攻击者无需用户交互即可攻破设备,通过特制短信、推送等触发系统漏洞,注入恶意代码。以NSO集团的飞马软件为代表的商业间谍软件公司利用此类攻击,用户在毫无察觉的情况下遭受攻击。

🎣 **社会工程学:** 通过诈骗短信、钓鱼链接、假客服等方式,诱导用户主动泄露信息或下载恶意软件。AI技术的应用使得社会工程学攻击更难防范,例如深度伪造、个性化短信等。

🛡️ **短信钓鱼:** 攻击者冒充权威机构,通过短信诱导用户点击恶意链接,下载木马或提交个人信息。攻击者常利用用户对权威机构的信任,绕过iOS防钓鱼机制,混淆URL。

⚠️ **SIM卡劫持:** 攻击者伪装成用户本人联系运营商申请换卡,接管用户的短信、通话和验证码,从而盗取银行卡、社交账号等信息。这种攻击常见于名人、富豪和企业高管。

🔒 **物理接触:** 攻击者通过物理接触用户手机,安装间谍软件或通过充电线、USB设备等注入后门,监听对话、读取信息甚至远程控制摄像头和麦克风。iOS用户也需警惕配置描述文件可能携带恶意代码。

2025-05-21 08:45 上海


安小圈

第670期

黑客攻击 · 手机

 

在智能手机成为“第二器官”的时代,它原本被寄予厚望,成为一个更加“封闭、安全”的个人计算平台,避免PC时代的病毒肆虐与系统漏洞。然而,随着针对智能手机的黑客攻击工具、方法的“魔高一丈”,以及用户安全意识的滞后,手机安全正成为个人和企业当前面临的最大安全威胁,没有之一。

以下我们基于最新安全行业报告与安全专家观点,总结了七种主流的手机攻击方式,一文读懂手机如何被“黑”,以及我们如何防守。

一、零点击攻击:最隐蔽和霸道的数字暗杀

所谓“零点击攻击”(Zero-click),指的是攻击者无需任何用户交互就能攻破设备。只需一条特制短信、一个推送、甚至用户看都没看到的WhatsApp消息,就能触发系统漏洞、注入恶意代码。

以NSO集团的飞马软件(Pegasus)为代表的“商业间谍软件公司”(CSV)已形成黑产生态,将这种攻击技术打包销售给政府、执法机构或犯罪组织。KnowBe4安全专家Roger Grimes指出,2023年,手机领域的大多数“零日漏洞”都是由CSV发现并用于此类攻击。

最危险的是,这些攻击利用缓冲区溢出等古老却有效的漏洞触发,只要后台处理信息的程序被“命中”,恶意代码就会启动。“你什么都没做,但攻击已经发生。”Grimes警告。

二、社会工程学:用户才是最大漏洞

最简单也是最普遍的攻击方式是“让用户自己开门”。诈骗短信、钓鱼链接、假客服,这些熟悉的场景正是“社会工程攻击”的体现。

Kuma分析师Catalino Vega指出,移动应用权限的弹窗机制,反而助长了用户对“确认”按钮的麻木。“当一款看起来正常的应用请求访问你的相册、麦克风甚至联系人时,大多数人不会思考就点了允许。”

PolyguardCEOJoshua McKenty指出,AI技术正在让社工攻击更难防范。深度伪造、个性化短信、冒充好友发红包,这些行为背后越来越可能是脚本控制的AI。

三、恶意广告:隐藏在广告背后的代码

别小看你在APP里刷到的广告,它可能是黑客的入口。恶意广告通过正规广告网络注入伪装代码,当你点击弹窗或跳转,就可能触发下载。

虽然近年来广告平台强化了过滤机制,Polyguard技术总监Khadem Badiyan认为这类攻击“已过高峰期”。但Google在2024年就拦截了超过51亿条恶意广告,表明此类手法仍未消亡。

四、短信钓鱼:最老派却屡试不爽的短信钓鱼

短信钓鱼是一种专门依赖短信渠道的社工攻击。攻击者会冒充快递、银行或社保中心,诱导用户点击恶意链接,下载木马或提交个人信息。

WireCRORasmus Holst解释,攻击者常利用受害者对权威机构的信任,“老板催你看文件”这种伪装往往极具欺骗性。近期甚至出现了绕过iOS防钓鱼机制的攻击方式,比如利用GoogleAMP、空子域名漏洞等来混淆URL。

五、假App:披着羊皮的狼

在安卓和越狱iOS设备上,攻击者通过发布仿冒应用,诱骗用户自行安装恶意代码。

著名杀软McAfee就曾被黑客冒用名称,在Play Store上线假App,实则在后台收集用户的银行信息。iVerify的Rocky Cole指出,尽管现代iOS几乎不存在“越狱攻击”,但Android依然容易被“侧载”应用绕过安全机制。

六、SIM卡劫持,从运营商攻破你

攻击者可以伪装成你本人,联系运营商申请“换卡”,实施“SIM卡交换”攻击。一旦成功,你的短信、通话、验证码全都会被他们接管。银行卡、社交账号乃至企业系统,从此向他们大开方便之门。

这种攻击在名人、富豪和企业高管中频繁发生,媒体爆出的“SIM Swap骗局”早已不是新鲜事。

七、物理接触:别让陌生人碰你的手机

如果攻击者能接触到你的手机,攻击就简单多了:几秒钟内安装FlexiSPY、mSpy等间谍软件,就能监听你的对话、读取信息、甚至远程打开摄像头和麦克风。

更隐蔽的是通过充电线、USB设备或植入式配件注入后门。Polyguard团队指出,即便是iOS用户,也要警惕“配置描述文件”可能携带恶意代码。

如何判断手机是否被攻击?

GoUpSec安全专家建议手机用户注意以下异常迹象:

    设备异常发热或电池续航时间突然变短。

    出现未知应用或应用请求过多权限。

    收到陌生短信或通话。

    数据使用量异常增加。

    通话背景异常噪音,可能被监听。

如果发现上述情况,建议立即检查设备安全设置,卸载可疑应用,并考虑重启并恢复

手机安全:谈论最多的安全盲区

Coalfire应用安全负责人Caitlin Johanson指出,攻击者能读取SQLite缓存、浏览器cookie、应用数据快照等信息,轻松获取认证信息与敏感文件。而这一切,只需要一次权限提升。

Lookout安全总监Hank Schless总结得最直接:“攻击者用自动化模型不断测试每一个系统版本、每一个APP权限,直到找到漏洞,然后迅速武器化利用。”

iVerify联合创始人Cole一针见血指出,很多组织今天仍未将手机视作“端点”,依然没有纳入端点检测和响应体系(EDR)之中。这种思维上的落后,才是真正的漏洞。

“我们早已过了‘手机安全是边缘议题’的时代。”Cole说,“你口袋里的小屏幕,早就是攻击者的核心目标。”

    END

    【 内容来源:GoUpSec 

      沈传宁:落实《网络数据安全管理条例》,提升全员数据安全意识

    阅读原文

    跳转微信打开

    Fish AI Reader

    Fish AI Reader

    AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

    FishAI

    FishAI

    鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

    联系邮箱 441953276@qq.com

    相关标签

    手机安全 黑客攻击 安全防护 网络安全 信息安全
    相关文章