移动安全 - 快速指南



移动安全 - 简介

本教程将主要从实践的角度讲解移动安全概念。请查看下图,它阐述了全球移动电话用户数量的持续增长,突出了移动安全的重要性。

Global Users

估计的移动设备数量约为58亿,预计在五年内呈指数级增长,并在四年内达到近120亿。因此,平均每人将拥有两台移动设备。这使得我们完全依赖于移动设备,我们的敏感数据也在四处传输。因此,移动安全是最重要的考虑因素之一。

移动安全作为一个概念,涉及保护我们的移动设备免受其他移动设备或设备连接的无线环境的潜在攻击。

以下是关于移动安全的主要威胁:

  • 移动设备丢失。这是一个常见问题,不仅会危及您自身,还会通过可能的钓鱼行为危及您的联系人。

  • 应用程序入侵或破坏。这是第二个最重要的问题。我们许多人都下载并安装了手机应用程序。其中一些应用程序会请求额外的访问权限或特权,例如访问您的位置、联系人、浏览历史记录以用于营销目的,但另一方面,该站点也向其他联系人提供访问权限。其他令人担忧的因素包括木马、病毒等。

  • 智能手机被盗是iPhone或Android等热门智能手机用户的常见问题。公司数据(例如帐户凭据和电子邮件访问权限)落入技术小偷手中的危险是一种威胁。

移动安全 - 攻击向量

根据定义,**攻击向量**是指黑客用来访问另一台计算设备或网络以注入通常称为**有效负载**的“恶意代码”的方法或技术。该向量帮助黑客利用系统漏洞。许多这些攻击向量利用人为因素,因为它是该系统中最薄弱的环节。以下是攻击向量过程的示意图,黑客可以同时使用多种方法。

Hacker

一些移动攻击向量包括:

  • 恶意软件

    • 病毒和Rootkit

    • 应用程序修改

    • 操作系统修改

  • 数据泄露

    • 数据离开组织

    • 屏幕截图

    • 复制到USB和备份丢失

  • 数据篡改

    • 被其他应用程序修改

    • 未检测到的篡改企图

    • 越狱设备

  • 数据丢失

    • 设备丢失

    • 未经授权的设备访问

    • 应用程序漏洞

攻击向量的后果

攻击向量如上所述是黑客过程,如果成功,则会对您的移动设备产生以下影响。

  • **数据丢失** - 如果您的移动设备遭到黑客入侵或感染了病毒,则您存储的所有数据都会丢失并被攻击者获取。

  • **移动资源被滥用** - 这意味着您的网络或移动设备可能会过载,因此您无法访问您的正规服务。在更糟糕的情况下,会被黑客用来攻击另一台机器或网络。

  • **声誉损失** - 如果您的Facebook帐户或企业电子邮件帐户被黑客入侵,黑客可以向您的朋友、业务合作伙伴和其他联系人发送虚假信息。这可能会损害您的声誉。

  • **身份盗窃** - 可能会发生身份盗窃,例如照片、姓名、地址、信用卡等,这些信息可能会被用于犯罪。

移动攻击的剖析

以下是移动攻击剖析的示意图。它从感染阶段开始,其中包括攻击向量。

Mobile Attack

感染设备

使用移动间谍软件感染设备的方法在Android和iOS设备上有所不同。

**Android** - 用户会被诱导从市场或第三方应用程序下载应用程序,通常是使用社会工程攻击。远程感染也可以通过中间人(MitM)攻击来执行,其中积极的攻击者拦截用户的移动通信以注入恶意软件。

**iOS** - iOS感染需要物理访问移动设备。感染设备也可以通过利用零日漏洞(例如JailbreakME漏洞)来实现。

安装后门

安装后门需要通过Root Android设备和越狱Apple设备来获得管理员权限。尽管设备制造商设置了Root/越狱检测机制,但移动间谍软件很容易绕过它们:

**Android** - Root检测机制不适用于故意Root。

**iOS** - 越狱“社区”非常活跃且积极。

绕过加密机制并窃取信息

间谍软件会将加密的电子邮件和消息等移动内容以纯文本形式发送到攻击者的服务器。间谍软件不会直接攻击安全容器。它在用户提取安全容器中的数据以读取时获取数据。那时,当内容被解密供用户使用时,间谍软件会控制内容并将其发送出去。

黑客如何从成功入侵的手机中获利?

在大多数情况下,我们大多数人都认为如果我们的手机被黑客入侵,我们可能会损失什么。答案很简单——我们会失去隐私。我们的设备将成为黑客观察我们的监控系统。黑客获利的其他活动包括窃取我们的敏感数据、进行支付、进行DDoS攻击等非法活动。下面是一个示意图。

DDoS Attack

OWASP移动安全十大风险

在谈论移动安全时,我们将漏洞类型基于OWASP,OWASP是一个位于美国的非营利慈善组织,成立于4月21日。OWASP是一个国际组织,OWASP基金会支持全球的OWASP工作。

对于移动设备,OWASP有**10个漏洞分类**。

M1-不当的平台使用

此类别涵盖对平台功能的误用或未能使用平台安全控制。可能包括Android意图、平台权限、TouchID、Keychain或移动操作系统中其他安全控制的误用。移动应用程序可以通过多种方式遇到此风险。

M2-不安全的数据

此新类别是2014年移动安全十大风险中M2和M4的组合。这涵盖了不安全的数据存储和意外的数据泄露。

M3-不安全的通信

这涵盖了握手不当、SSL版本不正确、协商薄弱、敏感资产的明文通信等。

M4-不安全的身份验证

此类别捕获了对最终用户进行身份验证或会话管理不当的概念。这包括:

  • 在应该需要时完全无法识别用户
  • 在需要时无法维护用户的身份
  • 会话管理中的弱点

M5-不足的加密

代码将加密应用于敏感信息资产。但是,加密在某种程度上是不够的。请注意,与TLS或SSL相关的任何内容都属于M3。此外,如果应用程序在应该使用加密时根本没有使用加密,则可能属于M2。此类别用于尝试进行加密但未正确执行的情况。

M6-不安全的授权

这是一个类别,用于捕获授权中的任何失败(例如,客户端中的授权决策、强制浏览等)。它与身份验证问题(例如,设备注册、用户标识等)不同。

如果应用程序在应该进行身份验证的情况下根本没有对用户进行身份验证(例如,在需要经过身份验证和授权的访问时授予对某些资源或服务的匿名访问),则这是一个身份验证失败,而不是授权失败。

M7-客户端代码质量

这是“通过不受信任的输入进行安全决策”的其中一个较少使用的类别。这将是移动客户端中代码级实现问题的总称。这与服务器端编码错误不同。这将捕获缓冲区溢出、格式字符串漏洞以及其他各种代码级错误,其解决方案是重写在移动设备上运行的某些代码。

M8-代码篡改

此类别涵盖二进制修补、本地资源修改、方法挂钩、方法混用和动态内存修改。

一旦应用程序交付到移动设备,代码和数据资源就会驻留在那里。攻击者可以直接修改代码、动态更改内存内容、更改或替换应用程序使用的系统API,或者修改应用程序的数据和资源。这可以为攻击者提供一种直接方法来颠覆软件的预期用途,以谋取个人或经济利益。

M9-逆向工程

此类别包括分析最终核心二进制文件以确定其源代码、库、算法和其他资产。诸如IDA Pro、Hopper、otool和其他二进制检查工具之类的软件使攻击者能够深入了解应用程序的内部工作原理。这可以用来利用应用程序中的其他新生漏洞,以及揭示有关后端服务器、加密常量和密码以及知识产权的信息。

M10-冗余功能

开发人员经常会包含隐藏的后门功能或其他内部开发安全控制,这些功能不打算发布到生产环境中。例如,开发人员可能会意外地在混合应用程序中将密码作为注释包含在内。另一个例子是在测试期间禁用双因素身份验证。

应用商店和安全问题

公司认证的开发人员为移动用户创建移动应用程序。为了让移动用户方便地浏览和安装这些移动应用程序,谷歌和苹果等平台厂商创建了集中式市场,例如PlayStore(谷歌)和AppStore(苹果)。但同时也存在安全隐患。

通常,开发人员开发的移动应用程序会在未经筛选或审查的情况下提交到这些市场,使数千名移动用户能够使用它们。如果您是从官方应用商店下载应用程序,那么您可以信任该应用程序,因为托管商店已经对其进行了审查。但是,如果您是从第三方应用商店下载应用程序,则有可能下载包含恶意软件的应用程序,因为第三方应用商店不会审查应用程序。

攻击者下载一个合法的游戏,并将其与恶意软件一起重新打包,然后将移动应用程序上传到第三方应用程序商店,最终用户从那里下载这个恶意游戏应用程序,误以为它是正版。结果,恶意软件在用户不知情的情况下收集并发送用户的凭据,例如通话记录/照片/视频/敏感文档给攻击者。

利用收集到的信息,攻击者可以利用该设备并发起任何其他攻击。攻击者还可以诱导用户下载并在官方应用商店之外运行应用程序。恶意应用程序可能会损坏其他应用程序和数据,并将您的敏感数据发送给攻击者。

应用沙箱问题

沙箱通过限制应用程序在移动设备中使用的资源来帮助移动用户。但是,许多恶意应用程序可以绕过此限制,允许恶意软件使用所有设备处理能力和用户数据。

安全的沙箱

这是一个环境,每个应用程序在其分配的资源和数据中运行,因此应用程序是安全的,并且无法访问其他应用程序的资源和数据。

易受攻击的沙箱

这是一个安装了恶意应用程序的环境,它通过允许自己访问所有数据和资源来利用沙箱。

移动安全 - 移动垃圾信息

请看下面的截图。您可能收到过类似的短信,看起来很真实。事实上,经过一番分析,我们意识到它并非真实。这是一个**短信钓鱼**的例子。

SMS Phishing

短信中的链接可能会在用户的设备上安装恶意软件,或者将其定向到恶意网站,或者将其定向到拨打一个设置好的号码,以诱骗他们泄露个人和财务信息,例如密码、帐户 ID 或信用卡详细信息。这种技术在网络犯罪中被大量使用,因为诱骗某人点击电子邮件中的恶意链接比试图突破手机防御要容易得多。但是,一些钓鱼短信写得很差,显然是假的。

为什么短信钓鱼有效?

短信钓鱼之所以成功,是因为它利用了用户的恐惧和焦虑。不合理的短信会在用户心中灌输恐惧。大多数情况都与害怕损失金钱有关,例如有人用您的信用卡购买了东西。

其他情况包括,当短信指控你做了你没有做过的违法事情时,你会感到害怕。或者关于可能伤害你的家人成员的短信。

短信钓鱼攻击示例

现在让我们看几个例子,来了解短信钓鱼大多发生在哪些情况下。

示例 1

通常,骗子使用电子邮件到短信来伪造他们的真实身份。如果您在谷歌上搜索,可能会找到许多可靠的资源。您只需搜索:电子邮件到短信提供商。

Scammer

示例 2

另一个常见的骗局是金融诈骗,它会要求您提供PIN、用户名、密码、信用卡详细信息等。

Classical Scam

示例 3

拼写和语法错误。网络犯罪分子通常会犯语法和拼写错误,因为他们经常使用词典翻译成特定语言。如果您在短信中发现错误,它可能是一个骗局。

Scam

示例 4

短信钓鱼试图制造一种紧迫感。

False Sense

示例 5

网络犯罪分子经常会威胁说你的安全已被破坏。上面的例子很好地证明了这一点。在下面的例子中,主题说你赢得了礼物。

Cybercriminals

示例 6

在这种情况下,短信要求您回复,以便他们可以验证您的号码是否有效。这可能会增加您号码上的短信垃圾邮件数量。

SMS Spams

示例 7

伪造流行网站或公司。骗子使用大型组织的名称,这些名称似乎与合法网站相关联,但实际上会将您带到虚假的诈骗网站或看起来很合法的弹出窗口。

Spoofing

预防和解决方案

为了保护自己免受短信钓鱼的侵害,必须记住一些规则。

  • 金融公司永远不会通过短信索取个人或财务信息,例如用户名、密码、PIN 或信用卡或借记卡号码。

  • Smishing(短信钓鱼)诈骗试图通过要求立即回复来制造一种紧迫感。保持冷静并分析短信。

  • 不要打开未经请求的短信中的链接。

  • 不要拨打未经请求的短信中列出的电话号码。您应该使用您的记录或官方网页中列出的信息联系短信中标识的任何银行、政府机构或公司。

  • 不要回复smishing信息,即使是要求发件人停止联系您。

  • 在回复弹出式广告和“免费试用”优惠时,请谨慎提供您的手机号码或其他信息。

  • 验证发件人的身份,并花时间问问自己为什么发件人要索要您的信息。

  • 小心来自未知发件人的短信,以及来自您认识的发件人的异常短信,并保持您的安全软件和应用程序更新。

在开放的蓝牙和Wi-Fi连接上配对移动设备

蓝牙是一种类似的无线电波技术,但它主要设计用于短距离通信,小于约 10 米或 30 英尺。通常,您可能会使用它将照片从数码相机下载到PC,将无线鼠标连接到笔记本电脑,将免提耳机连接到手机以便您可以同时通话和安全驾驶,等等。

为了获得此连接,设备会交换彼此的PIN,但总的来说,作为一项技术,它并不安全。定期修复设备是一个好习惯。

黑客可以使用配对的设备做什么?

  • 播放来电铃声
  • 激活闹钟
  • 拨打电话
  • 按按键
  • 读取联系人
  • 读取短信
  • 关闭手机或网络
  • 更改日期和时间
  • 更改网络运营商
  • 删除应用程序

蓝牙设备的安全措施

  • 仅在必要时启用蓝牙功能。
  • 仅在必要时启用蓝牙发现。
  • 保持配对设备靠近并监控设备上发生的情况。
  • 使用安全的密码配对设备。
  • 在意外提示您这样做时,切勿输入密码或PIN。
  • 定期更新和修补启用蓝牙的设备。
  • 使用后立即删除配对的设备。

移动安全 - Android操作系统

正如我们许多人所知,谷歌为具有智能手机和平板电脑处理能力的移动设备开发了软件。其内核基于Linux。其安装的应用程序在沙箱中运行。但是,许多生产商已经为这种操作系统发布了其反病毒软件,例如卡巴斯基、MCAfee和AVG Technologies。即使反病毒应用程序在沙箱下运行,它也对扫描环境有限制。

Android操作系统的部分功能如下:

  • 针对移动设备优化的Dalvik虚拟机
  • 用于结构化数据的SQLite数据库
  • 基于WebKit引擎的集成浏览器
  • 支持不同的媒体格式,例如音频、图像、视频
  • 丰富的开发环境,例如模拟器(Bluestacks)、调试工具

Android操作系统架构

下图显示了Android操作系统的整体架构:

Android OS Architecture
  • **第一层是应用程序,**包括短信、日历和其他第三方应用程序。

  • **第二层是应用程序框架,**其中包括:

    • 视图系统,用于开发人员创建框、线、网格等。

    • 内容提供程序允许应用程序访问和使用来自第三方应用程序的数据。

    • 活动管理器控制应用程序的生命周期。

    • 资源管理器为应用程序分配资源。

    • 通知管理器有助于显示应用程序的通知。

  • **第三层是库,**这是最重要的部分。它利用应用程序的功能,例如将日期存储在数据库中。它是SQLite利用此功能。

  • **第四层是Linux内核。**它包含所有硬件组件的驱动程序,例如相机、无线、存储等。

Android设备管理API

Android 2.2中引入的设备管理API在系统级别提供设备管理功能。这些API允许开发人员创建安全感知的应用程序,这些应用程序在企业环境中非常有用,在企业环境中,IT专业人员需要对员工设备进行丰富的控制。

设备管理员应用程序使用设备管理API编写。当用户在其设备上安装这些应用程序时,这些设备管理员应用程序会强制执行所需的策略。内置应用程序可以利用新的API来改进交换支持。

以下是一些可能使用设备管理API的应用程序类型的示例:

  • 电子邮件客户端
  • 执行远程擦除的安全应用程序
  • 设备管理服务和应用程序

本教程中使用的示例基于设备管理API示例,该示例包含在SDK示例中(可通过Android SDK管理器获得),并位于您的系统上:

<sdk_root>/ApiDemos/app/src/main/java/com/example/android/apis/app/DeviceAdminSample.java。

示例应用程序

此示例应用程序提供设备管理员功能的演示。它向用户提供一个用户界面,允许他们启用设备管理员应用程序。

Sample Application

用户启用应用程序后,他们可以使用用户界面中的按钮执行以下操作:

  • 设置密码质量。

  • 指定用户密码的要求,例如最小长度、必须包含的最小数字字符数等等。

  • 设置密码。如果密码不符合指定的策略,系统将返回错误。

  • 设置在擦除设备(即恢复为出厂设置)之前可以发生多少次密码尝试失败。

  • 设置密码过期时间。

  • 设置密码历史记录长度(长度指存储在历史记录中的旧密码数量)。这可以防止用户重复使用他们之前使用过的密码。

  • 如果设备支持,则指定存储区域应加密。

  • 设置设备锁定前允许的最大空闲时间。

  • 使设备立即锁定。

  • 擦除设备数据(即恢复出厂设置)。

  • 禁用摄像头。

移动安全 - Android Root

Root源于Linux语法,指赋予用户手机超级权限的过程。完成此过程后,用户可以控制手机的设置、功能和性能,甚至可以安装设备不支持的软件。简单来说,就是用户可以轻松修改设备上的软件代码。

Root允许所有用户安装的应用程序运行特权命令,例如:

  • 修改或删除系统文件、模块、固件和内核

  • 删除运营商或制造商预装的应用程序

  • 对默认配置下设备通常无法访问的硬件进行底层访问

Root的优势在于:

  • 性能提升
  • Wi-Fi和蓝牙网络共享
  • 在SD卡上安装应用程序
  • 更好的用户界面和键盘

Root也会给您的设备带来许多安全和其他风险,例如:

  • 设备变砖
  • 恶意软件感染
  • 使您的手机保修失效
  • 性能下降

Android Root工具

由于Android操作系统是开源的,因此互联网上可以找到许多Root工具。但是,我们只列出其中一些:

Universal Androot

您可以从https://www.roidbay.com下载

Universal Androot

Unrevoked

Unrevoked可在https://unrevoked.com获取

Unrevoked

使用SuperOneClick Rooting工具Root Android手机

SuperOneClick是专为Root Android手机而设计的最佳工具之一。

让我们看看如何使用它来Root Android手机:

步骤1 - 使用USB线将您的Android设备连接到电脑。

步骤2 - 如果提示,安装Android设备驱动程序。

步骤3 - 断开连接并重新连接,但这次选择“仅充电”,以确保您的手机SD卡未挂载到您的电脑。

Unmount SD Card

步骤4 - 前往设置 → 应用程序 → 开发,并启用USB调试以将您的Android设备置于USB调试模式。

USB debugging

步骤5 - 运行您从http://superoneclick.us/下载的SuperOneClick.exe。

步骤6 - 点击Root按钮。

Root

步骤7 - 等待一段时间,直到您看到“运行Su测试成功!”

步骤8 - 检查您手机上安装的应用程序。

步骤9 - Superuser图标表示您现在拥有root访问权限。

使用Superboot Root Android手机

Superboot是一个boot.img文件。它专为Root Android手机而设计。它在Android手机首次启动时对其进行Root。以下是步骤:

步骤1 - 下载并解压缩Superboot文件:

http://loadbalancing.modaco.com

步骤2 - 将您的Android手机置于Bootloader模式:

Bootloader

步骤3 - 关闭手机,取出电池,然后插入USB线。

步骤4 - 当屏幕上出现电池图标时,重新装入电池。

步骤5 - 按住相机键的同时按下电源按钮。对于带有轨迹球的Android手机:关闭手机,按住轨迹球,然后重新打开手机。

步骤6 - 根据您的电脑操作系统,执行以下操作之一。

  • Windows - 双击install-superboot-windows.bat。

  • Mac - 在包含文件的目录中打开终端窗口,然后输入chmod +x install-superboot-mac.sh,然后输入./install-superboot-mac.sh。

  • Linux - 在包含文件的目录中打开终端窗口,然后输入chmod +x install-superboot-linux.sh,然后输入./install-superboot-linux.sh。

步骤7 - 您的Android设备已Root。

Android木马病毒

ZitMo (ZeuS-in-the-Mobile)

Zitmo指的是专门针对移动设备的Zeus恶意软件版本。它是一种恶意软件特洛伊木马,主要用于窃取用户的网上银行详细信息。它通过简单地将受感染手机的短信转发到网络犯罪分子拥有的命令和控制手机来绕过移动银行应用程序的安全措施。Android和BlackBerry的新版本现在添加了类似僵尸网络的功能,例如允许网络犯罪分子通过短信命令控制木马。

ZitMo

FakeToken和TRAMP.A

FakeToken直接从移动设备窃取两个身份验证因素(互联网密码和mTAN)。

传播方式 - 通过伪装成目标银行发送的网络钓鱼邮件。从受感染的计算机注入网页,模拟一个虚假的安全应用程序,该应用程序据称通过基于设备电话号码生成唯一的数字证书来避免拦截短信。注入一个网络钓鱼网页,该网页将用户重定向到一个伪装成安全厂商的网站,该网站提供“eBanking SMS Guard”作为针对“短信拦截和手机SIM卡克隆”的保护。

Personal Information

Fakedefender和Obad

Backdoor.AndroidOS.Obad.a是一种Android木马病毒,它能够执行多种不同的功能,例如(但不限于)远程执行控制台命令、向高额收费号码发送短信、下载其他恶意软件,甚至在受感染的设备上安装恶意软件,然后通过蓝牙通信将其发送给他人。Backdoor.AndroidOS.Obad.a Android木马病毒是一种危险的威胁,它在后台运行,缺乏通用的界面或前端访问。

FakeInst和OpFake

Android/Fakeinst.HB是一款流行的免费赛车游戏的重新打包克隆版。与原版不同的是,重新打包的克隆版需要用户付费,据称是为了“访问更高的游戏等级”。

OpFake

AndroRAT和Dendoroid

它是一个免费的Android远程管理工具(RAT),称为AndroRAT (Android.Dandro),被认为是第一个恶意软件APK绑定器。从那时起,我们在威胁环境中看到了此类威胁的模仿和演变。在暗网论坛中引起轰动的一种此类威胁被称为Dendroid (Android.Dendoroid),它也是一个词,意思是 - 类似树木或具有分支结构的东西。

Dendoroid

移动安全 - 保护Android设备

如今,移动电话设备在某些特殊情况下正在取代电脑,由此引起了用户和系统管理员对限制应用程序或用户权限的关注。因此,我们通过安装防病毒软件来保护电脑免受感染,以防止任何可能的不愉快情况,例如数据丢失或公开。

以下是一些保护移动设备的建议:

  • 启用锁屏,以免被第三方直接访问。
  • 始终保持操作系统更新并修补应用程序。
  • 下载Google官方标记的应用程序或来自提供此应用程序的正规网站的应用程序。
  • 不要Root Android设备。
  • 在Android设备上安装并更新防病毒应用程序。
  • 不要直接下载Android软件包文件。
  • 使用允许您为电子邮件、短信等设置密码的Android保护程序。

Google Apps 设备策略

Google Apps 设备应用程序允许Google Apps域管理员为Android设备设置安全策略。此应用程序仅适用于企业、政府和教育帐户,允许IT管理员远程推送策略并强制执行策略。此外,它还可以帮助他们查找移动设备并将其锁定。

Google App Device Policy

远程擦除服务

远程擦除服务允许管理员重置或擦除丢失或被盗设备中的信息。要使用此服务,设备应安装Google同步或设备策略。这还可以删除设备中的所有信息,例如邮件、日历、联系人等,但不能删除存储在设备SD卡上的数据。此服务完成其任务后,会向用户提示一条消息,作为删除功能的确认。

按照以下步骤为用户启用此设置:

步骤1 - 登录Google 管理控制台

步骤2 - 点击设备管理 → 移动设备 → 设备管理设置

步骤3 - 选中“允许用户远程擦除设备”复选框。

步骤4 - 点击“保存更改”。

您可以将此设置应用于整个组织或组织单位,以仅为特定用户组启用远程擦除。

启用后,用户可以按照以下步骤远程擦除其设备:

步骤1 - 前往他们的我的设备页面。即使用户已登录其帐户,也需要输入密码才能访问此页面。

步骤2 - 点击“擦除设备”。

将出现一个窗口,显示以下警告文本:这将擦除设备上的所有应用程序和个人数据。任何未同步的内容都将丢失。您确定要继续吗?

步骤3 - 点击“确认”以擦除设备。

以下是管理员控制台:

Administrator Console

移动安全 - Android安全工具

在本章中,我们将讨论Android安全工具,主要是一些旨在防止恶意软件安装和下载的工具。

DroidSheep Guard

DroidSheep Guard 会监控您手机的 ARP 表,并在检测到恶意条目时通过弹出警报向您发出警告。它可以立即禁用 Wi-Fi 连接以保护您的帐户。这可以防御所有基于 ARP 的攻击,例如 DroidSheep 和 Faceniff,中间人攻击,手工攻击等。您可以安全地在公共 Wi-Fi 上使用 Facebook、eBay、Twitter 和 LinkedIn 帐户。要下载 DroidSheep Guard,请访问 http://droidsheep.de/

Droidsheep

TrustGo 移动安全和 Sophos 移动安全

这是一款优秀的免费安全杀毒软件,可通过 Google Play 下载。TrustGo 提供常用的防盗工具,以及恶意软件防护和有趣的应用认证系统,让您在下载应用之前了解应用信息。其官方网站是 https://www.trustgo.com/

TrustGo

Sophos

它利用 SophosLabs 的最新情报,在您安装应用时自动扫描应用。此杀毒功能可帮助您避免不必要的软件,这些软件可能导致数据丢失和意外成本。它还可以保护您的设备免受通过 USSD 或其他特殊代码的攻击。

如果您的设备丢失或被盗,远程锁定或擦除功能将保护您的个人信息。它可以从以下 Google Play 链接下载:

https://play.google.com/store/apps/details?id=com.sophos.smsec&hl=en

其官方网站是:https://www.sophos.com/en-us.aspx

Sofo

360 安全卫士和 Avira 防病毒安全软件

360 安全卫士拥有 2 亿用户信赖,是一款一体化的加速器和杀毒应用,它可以优化您的后台应用、内存空间、垃圾(缓存)文件和电池电量,同时保护您的设备免受病毒和木马的侵害。它可以从 https://play.google.com/store/apps/details?id=com.qihoo.security 下载

Avira Antivirus

Avira Android 防病毒安全软件是另一款杀毒软件,可从 https://play.google.com/store/apps/details?id=com.avira.android 下载

它具有以下功能:

  • 保护您的设备(智能手机、平板电脑、平板手机)免受恶意软件的侵害。
  • 查找您丢失或被盗的手机。
  • 保护您的私人数据(照片、短信等)免遭窃取。
  • 监控每个应用如何收集敏感数据。
  • 阻止未经授权访问安装在您设备上的其他应用程序。
  • 优化系统资源,帮助节省电池电量。

Android 漏洞扫描器:X 光扫描

X 光扫描会扫描您的 Android 设备,以确定您的运营商是否遗漏了未修补的漏洞。它会向您显示它能够识别的漏洞列表,并允许您检查设备上是否存在漏洞。它会自动更新,能够扫描新发现和公开的漏洞。

X 光扫描包含有关一类称为 **权限提升漏洞** 的漏洞的详细信息。恶意应用程序可以利用此类漏洞获取设备的 root 权限,并执行 Android 操作系统通常会限制的操作。X 光扫描是直接安装的(通过 APK),而不是通过 Google Play 商店。

X-Ray

Android 设备跟踪工具

Android 跟踪工具可以帮助我们找到丢失的移动设备。其中一些是:

查找我的手机

向您的手机发送短信,它将回复其当前位置,或者如果它在附近,则使其响铃。通过使用短信远程擦除手机来保护您的电子邮件、短信、照片、笔记、日历等。跟踪手机的 SIM 卡。它可以从以下链接下载:

https://play.google.com/store/apps/details?id=com.mango.findmyphone3

Tracking Tools

Prey 防盗

如果您的笔记本电脑、手机或平板电脑被盗或丢失,Prey 可以帮助您跟踪它们。它支持地理定位。它是一款轻量级的开源软件,可为您提供全天候的远程控制。其官方网站是 https://preyproject.com/,可从 https://play.google.com/store/apps/details?id=com.prey 下载

Anti theft

移动安全 - Apple iOS

iOS 是 Apple 为其 iPhone 制定的移动操作系统。它维护和支持其他 Apple 设备,例如 iPod Touch、iPad 和 Apple TV。iOS 操作系统是使用 Mac OS X 制作的。

用户界面基于直接操纵的概念,使用多点触控手势。它有很多其他选项和功能,使用这些选项和功能可以轻松完成日常工作,并且可以使用 Wi-Fi 和其他无线网络在您的 iPhone、iPad 或 iPod Touch 上更新。

iOS

越狱 iOS

越狱是指掌控 iOS 操作系统(用于 Apple 设备),简单来说就是 Android 设备中 root 的同义词。它使设备摆脱对 Apple 专有源应用程序的依赖,并允许用户使用官方应用商店中无法提供的第三方应用程序。

这是通过安装一组修改后的内核补丁来实现的,这些补丁允许您运行未经操作系统供应商签名的第三方应用程序。它用于为标准 Apple 设备添加更多功能。它还可以提供对操作系统的 root 访问权限,并允许下载第三方应用程序、主题、扩展程序等。这将删除沙盒限制,使恶意应用程序能够访问受限的移动资源和信息。

与 root 一样,越狱也会对您的设备造成一些安全风险:

  • 使您的手机保修失效
  • 性能下降
  • 设备变砖
  • 恶意软件感染

越狱类型

当设备开始启动时,它会加载 Apple 自己的 iOS,为了安装第三方应用程序,设备必须被破解,并且每次开机时都必须对其内核进行修补。有三种越狱方法。

iBoot 漏洞利用

iBoot 越狱允许文件系统和 iboot 级别的访问。如果设备有新的 boot-rom,这种类型的漏洞利用可以是半越狱的。这主要用于减少低级别 iOS 控制。这种漏洞利用方法利用 iBoot 中的漏洞来取消代码签名机制的关联,然后客户可以下载所需的应用程序。使用此方法,用户可以配置移动设备以接受自定义固件,并可能进行更多越狱。

用户空间漏洞利用

用户空间越狱允许用户级别访问,但不允许 iboot 级别访问。这种类型的漏洞利用不能被拴住,因为它不能有恢复模式循环。这些可以被 Apple 修补。用户空间漏洞利用利用系统应用程序中的漏洞来控制该应用程序。该漏洞利用只能控制文件系统。这种类型的漏洞利用可以访问应用程序中非关键代码,并且用户友好且与平台无关。

Bootrom 漏洞利用

Bootrom 越狱可以破坏所有低级别身份验证,例如提供文件系统、iBoot 和 NOR 访问权限(自定义启动徽标)。此过程会在应用程序中查找漏洞以丢弃签名检查。Apple 无法纠正它。Bootrom 越狱允许用户级别访问和 iBoot 级别访问。这些不能被 Apple 修补。

越狱技术

有两种越狱技术。

非绑定越狱

非绑定越狱是一种在每次启动时无需将移动设备连接到系统即可重新启动移动设备的技术。如果设备电池损坏,更换后也能正常启动。此类工具包括 PwnageTool、Greenpois0n、Sn0wbreeze 和 Limera1n。

绑定越狱

如果设备自行开始备份,它将不再具有已修补的内核,并且它可能会卡在部分启动状态。为了使其完全启动并具有已修补的内核,它基本上必须每次开机时都使用计算机(使用越狱工具的“绑定启动”功能)进行“重新越狱”。

越狱设备的应用程序平台:Cydia

Cydia 是一款越狱设备,可从 https://cydia.saurik.com/ 下载。它帮助 iOS 用户安装其他第三方应用程序。Cydia 具有不同的扩展、主题、功能和自定义项。

它是一个 Advanced Packaging Tool (APT) 的图形前端,以及 dpkg 包管理系统,这意味着 Cydia 中提供的包是由分散的存储库系统(也称为源)提供的,这些存储库列出了这些包。

App Platform

越狱工具

其他一些越狱工具如下:

Pangu

Pangu 团队由多名资深安全研究人员组成,专注于移动安全研究。它以在 2014 年为 iOS 7 和 iOS 8 发布多个越狱工具而闻名。Pangu 团队积极地与社区分享知识,并在著名的安全会议(包括 BlackHat、CanSecWest 和 Ruxcon)上展示最新的研究成果。它可以从 http://en.pangu.io/ 下载

Pangu

Redsn0w

Redsn0w 可以从 http://blog.iphone-dev.org/ 下载,它可以在不同的固件版本上运行。

Redsn0w

evasi0n7 和 GeekSn0w

evasi0n7 是一款越狱工具,与运行 iOS 7.0 至 7.0.6 的所有 iPhone、iPod touch、iPad 和 iPad mini 机型兼容(已通过无线更新 [OTA] 的设备应首先使用 iTunes 恢复)。其官方网站是 http://evasi0n.com/

evasi0n7

GeekSn0w 是一款流行的 iOS 7.1.2 越狱实用程序,它基于 winocm 的 opensn0w 项目和 Geohot 的 limera1n 漏洞利用。GeekSn0w 可以越狱 Apple 最新公开固件 iOS 7.1.2 上的所有 iPhone 4 机型。其官方网站是 http://geeksn0w.it/

GeekSn0w

Sn0wbreeze 和 PwnageTool

Sn0wBreeze 是一款越狱工具,自 iOS 3 固件时代就已经存在,并一直由其开发者 iH8Sn0w 维护。其官方网站是 http://www.ih8sn0w.com/

Sn0wbreeze

PwnageTool 可以从 http://blog.iphone-dev.org/ 下载,它可以在不同的固件版本上运行。

Pwnage

Limera1n 和 Blackra1n

Limera1n 可以从 http://limera1n.com/ 下载

Limera1n

Blackra1n 是 geohot 的 iPhone 越狱解决方案。它可以从 http://blackra1n.com/ 下载

Blackra1n

移动安全 - iOS 设备跟踪工具

让我们看看一些基于最佳实践的安全 iOS 的指南。

  • 不要在受损网络上访问 Web 服务。
  • 仅在 iOS 设备上安装受信任的应用程序。
  • 配置它以在丢失时擦除数据。
  • 使用锁定功能锁定 iPhone。
  • 从 Web 浏览器中禁用 JavaScript 和附加组件。
  • 在您了解且不是免费的 Wi-Fi 网络上使用 iOS 设备。
  • 不要打开来自未知来源的链接或附件。
  • 更改 iPhone 根密码的默认密码。

在以下部分,我们将讨论两种广泛用于追踪 iOS iPhone 的流行工具。

查找我的 iPhone

首先推荐“查找我的 iPhone”。它可以从 https://itunes.apple.com 下载,但是要找到您的手机,您需要使用 Apple ID 登录 iCloud.com 或使用“查找我的 iPhone”应用程序。

Tracking

iHound

iHound 是一款 iOS 设备跟踪工具,它允许您只需打开 iHound、将其最小化并让其运行即可跟踪您的设备。它可以在 https://www.ihoundsoftware.com/ 找到

iHound

移动安全 - Windows Phone 操作系统

这是一款由微软开发的,面向具有处理能力的移动手机的操作系统。您可以共享日历、列表和照片。它也基于OneNote,因此您也可以在列表中共享照片。您可以邀请没有Windows Phone的人进入您的空间,体验会比较有限,日历共享是其中一个突出功能。

SkyDrive 可将您的办公文档同步到所有设备,并提供 7GB 的免费存储空间。

Windows操作系统设备安全指南

以下是保护移动电话的一些实用指南。此列表基于最佳实践。这些既不是强制性的,也不是普遍适用的规则。

  • 锁定屏幕
  • 仅从可信来源下载应用程序。
  • 使用WP8安全更新保持手机更新
  • 使用Zune桌面软件备份设备数据
  • 尝试连接到安全的Wi-Fi网络
  • 为WP8锁屏设置密码
  • 使用PIN保护您的WP8 SIM卡(用户身份识别模块)。

Windows操作系统设备追踪工具

FollowMee GPS追踪器

FollowMee是一款适用于Windows Phone 8的GPS追踪器。该设备可以随时随地被追踪。当您将此应用程序安装到要追踪的设备上时,它会定期悄悄记录其位置(GPS、WiFi或蜂窝网络三角定位),并上传到安全的服务器。要监控被追踪设备的位置,您只需在任何浏览器(桌面或移动)中浏览此网站。

GPS Tracker

使用此GPS追踪器应用程序,您可以追踪您的孩子或其他家庭成员的行踪。您也可以将其用于商业用途。您可以用它来追踪您的员工、公司移动设备或您的车队。

移动安全 - BlackBerry操作系统

BlackBerry OS是由Research in Motion为其BlackBerry系列智能手机和手持设备开发的一种专有移动操作系统。它包括一个基于Java的第三方应用程序框架,该框架实现了J2ME移动信息设备配置文件v2 (MIDP2)和连接受限设备配置(CLDC),以及许多RIM特定的API。

BlackBerry的一些功能包括:

  • 对企业电子邮件的原生支持
  • BlackBerry企业服务器
  • BlackBerry Messenger
  • BlackBerry互联网服务
  • BlackBerry电子邮件客户端

BlackBerry企业解决方案架构

BlackBerry企业解决方案允许移动用户安全地无线访问其组织的电子邮件和其他关键业务应用程序。BlackBerry企业解决方案架构包含六个重要组成部分,它们是:

  • BlackBerry企业服务器
  • BlackBerry移动数据系统
  • BlackBerry智能手机
  • BlackBerry连接软件
  • BlackBerry联盟计划
  • BlackBerry解决方案服务

企业服务器与企业消息和协作系统一起,为移动用户提供电子邮件访问、企业即时消息和个人信息管理工具。配置不当的防火墙会增加攻击的风险。Web、数据库和应用程序服务器包含漏洞。如果攻击者检测到这些漏洞,那么他或她可以轻松地进行攻击并控制整个服务器。

BlackBerry Architecture

BlackBerry攻击媒介

BlackBerry面临许多攻击,因为有很多新的工具和方法可用于查找BlackBerry设备上存在的潜在漏洞。攻击媒介吸引用户在其手机上下载恶意软件。使用工具查找网站漏洞等是攻击者对BlackBerry设备进行攻击的几种技术。除了这些技术之外,还有许多其他的攻击媒介允许攻击者对BlackBerry发起攻击,包括:

  • 恶意代码签名
  • 内存和进程操作
  • 电子邮件漏洞利用
  • TCP/IP连接漏洞
  • BlackBerry恶意软件
  • JAD文件漏洞利用
  • 短信(SMS)漏洞利用
  • PIM数据攻击
  • 电话攻击

恶意代码签名

BlackBerry应用程序必须经过RIM签名才能完全访问操作系统API。如果缺少必需的签名或应用程序在签名后被更改,JVM将拒绝/限制对应用程序的API访问,或者将在运行时以错误消息失败。攻击者可以使用预付费信用卡和虚假信息匿名获取代码签名密钥,签署恶意应用程序,并将其发布在BlackBerry应用世界。攻击者还可以入侵开发者的系统以窃取代码签名密钥和密码来解密加密的密钥。

JAD文件漏洞利用和内存/进程操作

JAD文件包含Java应用程序的属性,例如应用程序描述和供应商详细信息以及大小,并提供可以下载应用程序的URL。它被用作在J2ME移动设备上进行Java应用程序无线(OTA)安装的标准方法。攻击者可以使用具有欺骗信息的特殊制作的.jad文件来诱骗用户安装恶意应用程序。

短信(SMS)漏洞利用

普通PC用户更容易成为付费拨号应用程序的目标,这些应用程序将用户的调制解调器连接到付费电话号码,这会导致比预期更多的服务提供商账单。BlackBerry中强制执行相同的机制,但不使用付费短信。

电子邮件漏洞利用

在BlackBerry移动设备中,所有电子邮件都是通过net.rim.blackberry.api.mail包发送、接收和读取的,并且此包只能在签名应用程序中使用。BlackBerry附件服务仅支持扩展名为.doc、.pdf、.txt、.wpd、.xls和.ppt的文件,但它可以通过电子邮件发送任何类型的文件。BlackBerry不支持扩展名为.cod的文件。

PIM数据攻击

BlackBerry设备的PIM数据库中的个人信息管理(PIM)数据包括地址簿、日历、任务和备忘录信息。攻击者可以创建恶意签名应用程序,读取所有PIM数据,并使用不同的传输机制将其发送给攻击者。恶意应用程序还可以删除或修改PIM数据。

TCP/IP连接漏洞

如果设备防火墙关闭,签名应用程序可以在不提示用户的情况下打开TCP连接。安装在设备上的恶意应用程序可以与攻击者创建反向连接,使他或她能够利用受感染的设备作为TCP代理并访问组织的内部资源。攻击者还可以利用反向TCP连接进行后门访问,并执行各种恶意信息收集攻击。

移动安全 - BlackBerry设备

以下是保护BlackBerry设备的一些实用指南。此列表基于最佳实践,这些并非普遍适用的规则。

  • 维护BlackBerry企业网络上网络基础设施的监控机制。
  • 使用BlackBerry Protect或其他安全应用程序来保护机密数据。
  • 使用内容保护功能来保护BlackBerry企业网络上的数据。
  • 使用密码加密来保护BlackBerry设备上的文件。
  • 启用SD卡/存储卡加密以保护数据。
  • 企业应遵循安全策略来管理BlackBerry设备。
  • 从BlackBerry企业网络中禁用不必要的应用程序。
  • 在BlackBerry企业网络上提供关于安全意识和手持设备攻击的培训。

BlackBerry设备追踪工具

MobileTracker

MobileTracker是BlackBerry的移动追踪设备。这是一个商业版本,可以从以下地址下载:http://www.skylab-mobilesystems.com/en/products/mobiletracker_blackberry.html

一些功能包括:

  • 轻松记录轨迹日志并在Google Earth中查看它们,或使用Google地图发布它们。
  • 记录GPS轨迹日志。
  • 可以追踪海拔和时间。
  • 轻松一键式轨迹日志记录。
  • 广泛的统计信息和后台追踪。
BlackBerry Device

Position Logic Blackberry追踪器

Position Logic Blackberry追踪器可以从以下地址下载:https://www.positionlogic.com

一些功能包括:

  • 低成本GPS追踪
  • 改进的个人监管
  • 消除兼职工作
  • 减少盗窃损失
  • 提高员工责任感
  • 轻松部署、安装和许可证配置
Position Logic

移动间谍软件

mSpy

mSpy是一款间谍软件,可以防止您的孩子在您不知情的情况下做一些事情。它们会让您希望可以在他们不知情的情况下追踪手机,只是为了确保他们不会捣乱。无论是与坏朋友出去玩还是惹麻烦,您可能希望将他们的手机变成间谍手机。它可以从以下地址下载和购买:https://www.mspy.com/blog/mspy-for-blackberry-your-kids-nanny/

mSpy

StealthGenie

StealthGenie是另一款间谍软件,是一款功能丰富且易于使用的手机间谍软件包,用于监控在Android、iOS(iPhone)或BlackBerry上运行的智能手机上的所有活动。

StealthGenie拥有您可能想要的所有间谍功能。您将能够阅读收发短信、查看通话记录、阅读电子邮件、追踪GPS位置、监视即时通讯聊天、远程监控他们的手机以及收听他们的实时通话。它可以从以下地址下载:http://www.stealthandroidspy.com/

StealthGenie

移动安全 - MDM解决方案

移动设备管理 (MDM) 软件是一个重要的组成部分,它监控、保护、管理和支持各种类型的移动设备和平板电脑,包括iPhone、iPad、Android和BlackBerry,以及在其上运行的应用程序。它监控所有具有不同操作系统的移动设备,例如Android、Windows和Symbian移动设备。

MDM为所有类型的移动设备(包括移动电话、智能手机、平板电脑等)提供无线或有线分发应用程序、数据和配置设置的平台。

借助MDM,可以轻松实施企业范围的策略,以降低支持成本、时间以及业务和安全威胁。借助它,可以轻松管理企业中所有公司拥有的、消费者拥有的以及员工拥有的设备。

MDM可以通过保护和控制网络中所有移动设备的所有数据和配置设置来降低支持成本并最大限度地减少业务威胁。

MaaS360移动设备管理解决方案

MaaS360移动设备管理解决方案是IBM的解决方案,是一种软件,允许您监控和管理进入组织的移动设备,无论它们是由公司提供的还是自带设备(BYOD)计划的一部分。它可以从以下地址下载:https://www-03.ibm.com/security/mobile/maas360.html

这项技术允许组织为智能手机和平板电脑等设备(包括iPhone、iPad、Android手机、Windows Phone、BlackBerry和Kindle Fire)实施MDM生命周期管理。使用集成的云平台,MaaS360简化了MDM,并提高了跨移动设备、应用程序和文档的可视性和控制能力。

MaaS360

自带设备 (BYOD)

BYOD——也称为自带技术 (BYOT)、自带手机 (BYOP)和自带个人电脑 (BYOPC)——指的是允许员工将个人拥有的移动设备(笔记本电脑、平板电脑和智能手机)带到工作场所,并使用这些设备访问公司特权信息和应用程序的策略。

有四个基本选项,允许:

  • 个人设备无限访问。
  • 仅访问非敏感系统和数据。
  • 访问,但IT可以控制个人设备、应用程序和存储的数据。
  • 访问,同时阻止在个人设备上本地存储数据。

BYOD 风险

在公司实施BYOD存在以下风险:

  • 增加公司数据泄露的可能性。
  • 增加公司漏洞利用的可能性,因为网络中存在更多移动设备。
  • 个人数据与工作数据的混合的可能性。
  • 访问未授权数据的可能性增加。

BYOD策略实施

以下是管理员和员工的安全指南。

管理员的BYOD安全指南

管理员应遵循此处列出的指南以实施移动设备安全:

  • 发布企业策略,指定在企业中可接受的消费级设备和自带设备的使用。

  • 发布云的企业策略。

  • 启用安全措施(例如防病毒软件)以保护数据中心中的数据。

  • 实施策略,指定在消费级设备上允许哪些级别的应用程序和数据访问,以及哪些是被禁止的。

  • 通过访问网关指定会话超时。

  • 指定域密码是否可以缓存在设备上,或者用户是否必须在每次请求访问时都输入密码。

  • 确定允许的访问网关身份验证方法:

    • 无需身份验证

    • 仅限域

    • 仅限RSA SecurID

    • 域+RSA SecurID

    • 短信身份验证

员工的BYOD安全指南

  • 在“设置/常规/关于”下禁用诊断和使用数据收集。

  • 在发布新版本时应用软件更新。

  • 设备上的日志记录和有限数据。

  • 设备加密和应用程序修补。

  • 托管操作系统环境。

  • 托管应用程序环境。

  • 在不使用设备时,按电源按钮锁定设备。

  • 打印敏感文档之前,请验证打印机的地址。

  • 使用密码锁保护对移动设备的访问;考虑使用八个字符的非简单密码。

  • 向IT部门报告丢失或被盗的设备,以便他们可以禁用与该设备关联的证书和其他访问方法。

短信钓鱼应对措施

本章解释了与移动安全相关的某些指南和工具。为了保护自己免受短信网络钓鱼的攻击,必须记住一些规则。

  • 金融公司绝不会通过短信索取个人或财务信息,例如用户名、密码、PIN码或信用卡或借记卡号码。

  • Smishing(短信欺诈)诈骗试图通过要求立即响应来制造虚假的紧迫感。保持冷静并分析短信。

  • 不要打开未经请求的短信中的链接。

  • 不要拨打未经请求的短信中列出的电话号码。您应该使用您的记录或官方网页中列出的信息联系短信中标识的任何银行、政府机构或公司。

  • 不要回复smishing信息,即使是要求发件人停止联系您。

  • 响应弹出式广告和“免费试用”优惠时,请谨慎提供您的手机号码或其他信息。

  • 验证发送方的身份,并花时间问问自己为什么发送方要索取您的信息。

  • 小心来自未知发件人的短信,以及来自您认识的发件人的异常短信,并保持您的安全软件和应用程序更新。

移动安全 - 移动防护工具

BullGuard移动安全

BullGuard移动安全提供针对所有手机病毒的完整手机防病毒功能。其部分功能包括:

  • 严格的反盗窃功能——如果设备丢失或被盗,则可远程锁定、定位和擦除设备。
  • 强大的防病毒功能——提供针对恶意软件的全面保护。
  • 自动病毒扫描,让您始终保持最新状态。
  • 只需单击一下即可备份和恢复重要数据。
  • 阻止不需要的来电和短信。
  • SIM卡保护,如果有人试图更改SIM卡,则可以擦除数据或锁定设备。
  • 不会耗尽电池电量。
  • 设计简洁优雅,易于使用。

其官方网页为 https://www.bullguard.com/

它有两个版本,免费版和商业版(高级版)。

BullGuard

Lookout

Lookout是一款移动防护工具,可保护您的手机免受移动威胁。它可以帮助您避免风险行为,例如连接到不安全的Wi-Fi网络、下载恶意应用程序或点击欺诈性链接,以防止身份盗窃、金融欺诈和个人数据的丢失。

它提供安全可靠的移动数据备份,可自动通过无线方式进行备份,并且如果手机丢失或被盗,您可以找到手机。仪表盘允许您远程管理手机。其官方网页为 https://www.lookout.com/

Lookout

WISeID

WISeID提供安全易用的加密存储,用于存储个人数据、个人身份信息 (PII)、PIN码、信用卡和会员卡、笔记以及其他信息。它允许您存储您的网站、用户名和密码,并通过您的移动设备快速登录您喜爱的网站。其官方网页为 https://www.wiseid.com/

WISeID

zIPS

此移动防护工具使用设备上的z9检测引擎监控整个设备的恶意行为,并动态检测已知和未知的实时威胁。

它利用机器学习来分析设备行为的偏差,并对入侵指标做出判断,从而准确识别特定类型的攻击并对零日攻击进行分类。

发现恶意活动时,zIPS会实施快速的事故响应建议和决策。它有助于安全地实施BYOD。其官方网页为 https://www.zimperium.com/zips-mobile-ips

zIPS

其他移动防护工具间谍软件

其他可使用的防护工具包括:

移动安全 - 渗透测试

本章将讨论手机渗透测试的基本概念。正如您将看到的,它会根据操作系统而有所不同。

Android 手机渗透测试

Android 操作系统的基本步骤如下:

步骤 1 - 使用SuperOneClick、Superboot、Universal Androot和Unrevoked等工具获取OS和应用程序的管理访问权限,从而root OS。

步骤 2 - 执行DoS攻击,对应用程序或操作系统进行压力测试,这可以使用AnDOSid完成。

Pen Testing

步骤 3 - 检查Web浏览器的漏洞。主要检查Android浏览器中是否存在跨应用程序脚本错误。

步骤 4 - 检查SQLite的漏洞,其主要目的是检查是否存在任何敏感信息,例如是否以加密形式存在(如密码、联系人、数据库链接等)。为此使用的最佳工具之一是sqlmap,它可以在Kali发行版中找到。

SQLite

步骤 5 - 尝试编辑、窃取、替换用户信息。

Search System

步骤 6 - 使用Woodpecker工具检测Android设备中的能力泄漏。

iPhone 渗透测试

步骤 1 - 使用Redsn0w、Absinthe、Sn0wbreeze和PwnageTool等工具尝试越狱iPhone。

步骤 2 - 尝试解锁iPhone。要解锁iPhone,可以使用iPhoneSimFree(可在 http://www.iphonesimfree.com 下载)和anySIM等工具。

iPhone Pen Testing

步骤 3 - 使用SmartCover绕过密码,为此您需要执行以下步骤:按住iOS操作系统设备的电源按钮,直到出现关机消息。合上智能保护套直到屏幕关闭,然后几秒钟后打开智能保护套。按取消按钮绕过密码安全。

步骤 4 - 使用Kali发行版中包含的Metasploit破解iPhone。根据您发现的漏洞,使用Metasploit工具利用iPhone中的漏洞。

由于Metasploit是Rapid7公司产品,更多详细信息可在 https://docs.rapid7.com/metasploit/msf-overview/ 找到。

Metasploit

步骤 5 - 检查名称和加密类型相同的接入点。

步骤 6 - 通过拦截Wi-Fi网络上iOS设备的无线参数来进行中间人/SSL剥离攻击。使用Cain & Abel工具甚至Wireshark在Wi-Fi网络上发送恶意数据包。

步骤 7 - 检查是否可以向设备发送格式错误的数据。使用社会工程技术,例如发送电子邮件或短信来诱骗用户打开包含恶意网页的链接。

Windows Phone 渗透测试

以下是Windows Phone渗透测试的步骤。

步骤 1 - 尝试通过发送短信来关闭手机。向手机发送一条短信,该短信会关闭手机并重新启动它。

步骤 2 - 尝试越狱Windows Phone。使用WindowBreak程序越狱/解锁Windows Phone。您可以在以下链接中了解更多关于此工具的信息: http://windowsphonehacker.com/articles/the_windowbreak_project-12-23-11

Windows Pen Testing

步骤 3 - 检查设备加密。检查是否可以在没有密码或PIN码的情况下访问手机上的数据。

步骤 4 − 检查 Windows Phone Internet Explorer 中是否存在漏洞。检查 Internet Explorer 中 CSS 函数的缺陷是否允许攻击者通过远程代码执行获得对手机的完全访问权限。

BlackBerry渗透测试

步骤 1 − 首先,对BlackBerry进行Blackjacking攻击。使用可以在互联网上找到的BBProxy工具劫持BlackBerry连接。

步骤 2 − 检查应用程序代码签名过程中的缺陷。使用预付费信用卡和虚假信息获取代码签名密钥,签名恶意应用程序,并将其发布到BlackBerry应用世界。

步骤 3 − 执行电子邮件漏洞利用。发送电子邮件或消息诱骗用户在BlackBerry设备上下载恶意的.cod应用程序文件。

步骤 4 − 执行DoS攻击。尝试从BlackBerry网络向路由器发送格式错误的服务器路由协议 (SRP) 数据包以造成DoS攻击。前几章中提到了一些工具。

步骤 5 − 检查BlackBerry浏览器的漏洞。发送恶意制作的网页链接,并诱骗用户打开BlackBerry设备上包含恶意网页的链接。

步骤 6 − 搜索受密码保护的文件。使用Elcomsoft Phone Password Breaker之类的工具可以恢复BlackBerry设备中受密码保护的文件和备份。

BlackBerry Pen Testing

移动渗透测试工具包

zANTI

zANTI是一款移动渗透测试工具包,使IT安全经理和渗透测试人员能够执行复杂的安全性审计。它通过用户友好的移动应用程序模拟组织网络中高级黑客的功能。它有两个版本——社区免费版和企业商业版。它可以从https://www.zimperium.com/zanti-mobile-penetration-testing下载

它还可以通过执行全面的可自定义网络侦察扫描来扫描网络,查找未经授权的身份验证、后门和暴力破解攻击、DNS和特定协议的攻击以及 rogue 接入点。

使用一系列渗透测试(包括中间人 (MITM) 攻击、密码破解和Metasploit)自动诊断移动设备或网站中的漏洞。

zANTI

dSploit

dSploit是一款为Android操作系统开发的渗透测试工具。它包含多个模块,能够对无线网络进行网络安全评估。

dSploit允许您执行诸如网络映射、漏洞扫描、密码破解、中间人攻击等等任务。更多信息可以在https://github.com/evilsocket找到,并可以从https://sourceforge.net/projects/dsploit999/?source=directory下载

dSploit

Hackode(黑客工具箱)

Hackode是另一个Android渗透测试应用程序,它提供不同的功能,例如:侦察、谷歌黑客、谷歌Dork、Whois、扫描、Ping、Traceroute、DNS查找、IP、MX记录、DNS Dig漏洞利用、安全RSS Feed。

Hackode
广告