首页 资讯中心 软件 安全 阅读正文 :
推荐抖音学暴漫“作死”?再现侮辱烈士现象

安全应用与恶意软件在您的手机上一较高下

来源: 驱动中国 文:itcom 2013-07-11 08:02 评论:

随着手机应用带来的各种便利,我们越来越多地依靠手机处理日常工作与休闲娱乐。然而,您知道吗:这些应用可能会让您的手机遭受到恶意软件侵袭。

在各类破坏电脑或手机的软件中,最具威胁的一类就是木马程序或木马。这也是今年手机安全领域中的主要威胁。

McAfee Mobile Security 通过云发现了一种针对安卓操作系统的“Artemis”全新后门木马——Android/Obad.A。其他厂商将其称作 Backdoor.AndroidOS.Obad.a。这种名为“Obad”的恶意软件是迄今为止手机上最具威胁的恶意软件之一。正如其名字——后门木马一样,它们能够伪装成有用的软件,随后留下一个系统漏洞以供攻击并随时获取用户的数据。

它使用很多以前从未在手机恶意软件中出现过的技术。 Android/Obad.A 要求受害者批准它的设备管理员权限,然后找到一个系统缺陷并藏身其中,从而避免自己的身影出现在设备管理员清单上而被卸载。它还利用商业代码混淆工具 DexGuard 使逆向工程与分析变得更加困难。任何运行安卓操作系统的设备都有可能受到 Obad 的侵害。

它们的特征包括:

l悄无声息。从根本上说,Obad 能够在不知不觉间将恶意应用下载到您的安卓设备之中——这些应用的威胁在于,它们可以在您不知情的情况下利用设备管理权限。这些应用不会显示在您的设备管理列表中。因此,有些反恶意软件即便  将其识别为恶意程序,也无法进行卸载。

l可执行远程指令。 黑客能够利用命令与控制(C&C)服务器远程控制受到 Obad 感染的设备。通过命令与控制(C&C)服务器,攻击者能够在您完全没有察觉的情况下向您的设备发送命令并接收数据。攻击者能够发送一系列指令,例如:

Ø操作您的手机发送未授权文字信息(例如发送付费短信)

Ø下载其他恶意应用并且将其安装到受感染的设备上

Ø收集敏感信息(例如已安装应用列表、用户联系人清单)

Ø(通过 USSD 命令)获取账户余额

l通过老式的方法进行扩展。 如同第一个手机恶意软件 SymbOS/Cabir 一样,Obad 扫描启动了蓝牙的移动设备功能。 建立连接之后,它就会将自己发送出去并且通过远程服务器下载文件。

未避免遭到Obad的侵扰,我们建议:

l在公共区域时关闭发现/所有人可见模式或者利用安全模式保护自己的蓝牙

l使用公共 Wi-Fi 时一定要开启安全浏览模式

l从未认证资源下载应用时务必谨慎

l如果不认识邮件发送者,请不要打开附件

l确保随时更新您的安全软件

与此同时,强烈建议安卓手机用户在开始使用手机时就安装 McAfee Mobile Security,它能够在此恶意软件安装时——也就是获得设备管理员权限之前——进行识别与清理。

而如果已经遭到Obad攻击,由于其一旦获得设备管理员权限,就不会显示在设备管理员列表中,因此几乎无法将其删除。此时对抗 Obad.A 的另一种方法就是使用让它浮出水面的特殊工具,解除它的设备管理员权限并利用反恶意软件产品对其进行清理。我们建议您安装McAfee Mobile Innovations。

作为 McAfee Mobile Innovations 应用一部分的 McAfee Hidden Device Admin Detector,能够扫描并找到那些获得设备管理员权限并且隐藏起来以免遭受删除的应用。这样一来,您就能够看到这些应用,取消它们的管理员权限并且将其从安卓设备上删除。

McAfee Mobile Innovation现已在 Google Play 上架,所有的安卓用户均可通过 Google Play 免费下载该应用。国内用户可以通过可信的第三方市场下载并使用。完成安装之后,运行该应用扫描您的设备,从而找出那些获得设备管理权限但是又不为您所知的应用。

这就像是一场安全应用与恶意软件之间的竞赛。然而无论恶意软件以什么形式出现、使用什么技术,安全应用总能保护您的设备不受侵害。

本文原作者:迈克菲移动产品营销部总监Lianne Caetano

责任编辑:
    焦点资讯