移动安全 安全管理应用案例 网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用案例 >

恶意软件编写者瞄上Google Android

时间:2013-03-11 15:09来源: 点击:
瞻博(Juniper)网络报告称,Android的势头使其成为恶意软件的攻击目标。 恶意软件编写者瞄上Google Android
Tags恶意软件(261)Android(84)僵尸网络(102)  

  【独家编译稿件】在过去五年,和Windows Mobile平台为移动恶意软件提供了练兵场。而新一期Juniper报告显示,现在的平台吸引了最多恶意软件开发者的目光。

  Juniper首席移动安全专员Dan Hoffman 表示:“这是2011年的主要趋势。”他在《移动设备:恶意攻击领域前沿》的论文中探讨了恶化的移动安全。Juniper敦促对采取与电脑一样的安全控制手段。

  报告称,“消费者有望看到针对Android平台出现更为先进的恶意攻击。”这些攻击包括“指挥和控制僵尸和僵尸网络的参与者,感染僵尸的设备能够被远程操控以实施恶意攻击”。

  根据该报告,诸如FlexiSpy、Mobile Spy和MobiStealth等间谍软件都被列入威胁范畴。然而,这些威胁对于和而言危害相对较小。

  而在2010年1月Android Market便出现了第一个银行钓鱼恶意应用。另一个与Android相关的事件发生在移动服务提供者达丰身上,其听筒制造商的SD卡上预加载了能够感染Windows系统的Marisposa僵尸网络病毒,沃达丰不知不觉地因此也携带了该病毒。当用户打开他们的新设备,通过USB有线连接到Windows系统的电脑以进行文件传输或设备同步时,其SD卡的自动运行功能使用户的电脑感染并运行该僵尸网络病毒。

  Juniper报告扼要地介绍了其他手机恶意软件,如今年早期Android市场上出现的DroidDream渗透,以及去年其他事件当中发现的已进入Android Market的恶意应用程序。

  Juniper的报告显示,与此相反,“苹果IPhone遭受到的恶意攻击相对更加鲜为人知,虽然这些应用程序也会获取用户数据,并将这些信息秘密传送到设备之外”。该研究是维也纳技术大学和美国圣巴巴拉的加州大学,分析了1400台IPhone和设备之后得出的结论。

  研究结果表明,“近一半的分析应用将各种类型的敏感数据泄露给了第三方。”在大多数情况下,应用开发人员使用从广告机构购买的预包装代码,在一开始便意图收集用户信息以建设基于该设备的广告配置文件。”

  该报告也从Juniper的Junos Pulse手机安全套装软件客户的基础上获得了通用的经验。“Juniper手机客户的威胁中有61%的是间谍软件,这些间谍软件能够监控手机输入和输出的所有信息。”对于这些使用的用户来说,100%有可能感染上所有已公布出来的病毒。

  Juniper还指出,三分之一的软件注册用户在某个时间点丢失了其设备,因此被迫使用Junos Pulse软件的“定位设备”功能,其中有77%的用户使用锁定设备的命令以阻止他人使用该设备,而其中又有三分之一的用户从未解锁命令,这使Juniper相信这些设备没有被找回。

------分隔线----------------------------

推荐内容