移动设备的勒索软件:同样危害巨大

就在上周,我们讨论了有关台式电脑的勒索软件话题,这着实令人讨厌。如今,除了在台式电脑上发现勒索软件外,移动设备也不例外—而且有上升的态势。今天,我们就将讨论目前最流行的几种移动勒索软件。

就在上周,我们讨论了有关台式电脑的勒索软件话题,这着实令人讨厌。如今,除了在台式电脑上发现勒索软件外,移动设备也不例外—而且有上升的态势。今天,我们就将讨论目前最流行的几种移动勒索软件。

在本篇博文中,我们所有的统计数据均来自卡巴斯基实验室的安全解决方案。

什么是移动勒索软件?

许多人都知道勒索软件是什么—同时安全意识也在不断提高。目前,传播最广泛—危害性最大的—台式电脑勒索软件毫无疑问是 cryptolocker:加密受害人数据并索要赎金以恢复文件。另一种勒索软件- blocker,则会阻止浏览器或操作系统正常工作,并同样索要赎金以恢复访问。而如今,台式电脑blocker却反而没有加密勒索软件传播更广泛,主要是因为后者来钱来得更快。

而移动设备遭遇到的威胁却截然相反:几乎没有针对安卓设备的cryptolocker,原因是手机操作系统和应用都有云备份功能。只要用户能进行文件备份,就根本无需支付赎金,因此不法分子也会觉得攻击安卓用户是自讨没趣。

相反,blocker却是感染安卓设备的常见方式。犯罪分子只是用他们自己的程序覆盖每个应用的界面,如此受害人便无法再使用任何应用。PC电脑用户要想摆脱blocker则相对容易些—只需拔掉硬盘并插到另一台电脑,然后清除blocker的文件。但你却无法移除手机的内存—因为是焊接在主板上的。这也就解释了blocker占据移动勒索软件几乎所有”市场份额”(99%)的原因。

小身材,大危害

2014-2015年,有4种移动勒索软件成为了”舞台的主角”: Svpeng、Pletor、Small和Fusob。而如今,Pletor已风光不再,不再像之前那般传播广泛;因为其作者们发布了名声不佳的Acecard木马病毒,似乎已将所有资源投入到其中的开发和传播中。Svpeng的开发者们虽然再次聚首,但主要精力则放在开发网银版本的木马上。因此,如今只剩下”两大家族:Small和Fusob。结果是,2015–2016年,这”两大家族”占据了移动勒索软件93%的”市场份额”。

值得注意的是,Fusob和Small木马家族有众多共同之处。均显示伪造的屏幕内容,假装由政府当局签署并指控受害人犯有过错。且均表示所谓的案件即将开庭除非用户能支付罚款。

同时,无论Fusob还是Small给出的赎金支付方式都颇有些”另类”:Fusob建议受害人用iTunes礼物卡支付,而Small提供的方案则是Kiwi支付系统或MoneyPak xpress Packet voucher。尽管很可能均是来自俄罗斯网络犯罪分子,但采用的方法却截然不同。

Fusob首先会检测设备的语言,如果是使用了前苏联语言中的一种,Fusob则会选择性地忽略。否则的话,便会自称来自NSA(美国国家安全局)并索要赎金—从100-200美元不等。德国成为了重灾区(超过41%的受害人来自该国);而英国(14.5%)和美国(11.4%)则紧随其后。

然后再说到Small家族。几乎99%的Small受害人都来自Fusob竭力回避的3个国家:俄罗斯、哈萨克斯坦和乌克兰。Small勒索软件则主打”政府牌”-支付命令+威胁,通常要求700–3,500卢布(10-50美元不等)赎金以解锁受感染的设备。Small的英语本地版本也同样存在—屏幕内容却完全不同:自称FBI(美国联邦调查局)并索要300美元的赎金。

如今有超过2个版本的Small。一种是cryptolocker,除了拥有第一个版本的所有功能外,还能加密手机SD卡内的文件。第2个版本是多功能木马病毒,能够窃取资金、盗取数据和锁住设备等。

未来趋势及应对策略

回想当初,手机恶意软件还未掀起如此大的风浪时,我们已开始发出警告。和我们当初预测的一模一样,这类恶意软件正在经历井喷式增长—且毫无减速的迹象。从2014年到现在,针对手机的攻击已增加了三倍!

其中勒索软件受害人的数量也在增加—增速超过2倍,从2.04%提升至4.63%。去年,美国成为了手机勒索软件的主要攻击目标—在所有遭到勒索软件攻击的用户中,有1/10遇到的是手机勒索软件攻击。而今年,就这一数字,德国和加拿大均达到了1/5,英国、美国、哈萨克斯坦都是1/7,而意大利和荷兰则超过了1/10。

在这里,我们再次预测手机恶意软件—尤其是手机勒索软件—将在明年更加肆无忌惮。有关勒索软件的详细报告,请访问 securelist.com

如何做好自我防范

1.只从官方应用商店(比如:Google Play)下载应用程序。确保没有一款应用是从非信任来源下载,前往安卓设置,选择安全,然后确保没有勾选”未知来源”。

2.定期更新设备固件和已安装应用。你可以选择自动更新,但仍需手动更新系统—建议最好第一时间采用空中下载(OTA)方式。

3.安装一款强大的安全解决方案。即便你安装了所有更新并只从官方来源下载应用,也无法彻底消除风险。恶意软件也会潜伏在Google Play内,并通过使用未知漏洞的漏洞利用工具进行传播。为了避免落入手机勒索软件的圈套,我们强烈建议使用卡巴斯基安全软件安卓版的完整版,因为只有这一版本能时刻监视设备的最新状况,且一旦发现威胁就立即予以清除。

网络犯罪分子是如何欺诈自由职业者

说到网络盗窃,人们首先想到的往往是网络犯罪分子使用的各种恶意软件:勒索软件、银行木马、病毒和其它诸如此类的工具。但有时候,一个好故事加上绝对合法的软件,就足以实施诈骗。例如,有些骗子就使用AirDroid —一款强大的远程智能手机管理应用— 从自由职业者手中窃取资金。 方法很简单。犯罪分子首先在求职网站上寻找潜在受害人。骗子通常自称是雇主,正在为某个简单的项目寻找专业人员。他们登广告寻找测试员、设计师或撰稿人,但这一方法也同样适用于其它类型的自由职业者。 一旦取得联系,犯罪分子即会要求自由职业者安装工作所需的应用程序—以供写评论、画图标或测试新功能之用。我们发现,大多数这类案件均涉及AirDroid-一款用于远程管理移动设备的合法应用。 链接指向Google Play store官网 —即便是最谨慎的自由职业者可能也不会感觉出任何网络钓鱼或诈骗的迹象。应用程序安装完成后,不法分子即会向受害人发送测试账号的登录和密码凭证。尽管客户向自由职业者共享数据并不常见,但目前为止一切正常。但如果受害人一旦用这些凭证登录,自己的移动设备就会立即被犯罪分子完全控制。 一旦受感染的移动设备安装了移动网银应用,犯罪分子就能将里面的钱全部转光。此外,还会锁住手机并索要赎金以重新恢复工作。并且还会窃取受害人的个人消息和照片—以发现值得敲诈的潜在对象。毕竟,对于不法分子而言,智能手机就是他们面前的一座金矿。 甚至还有一本详细的操作手册(出于道德原因,我们不会给出链接)说明了如何利用AirDroid实施欺诈的方法。但该款应用程序与犯罪没有任何关系—这是一款合法、功能全面且易于使用的程序,能让用户远程访问自己的设备。可惜,正是因为功能过于强大,也成为了犯罪分子谋取不法利益的工具。 公司在Google Play上该应用程序的俄罗斯语页面发布警告(由于这类诈骗主要发生在俄罗斯求职网上,但不排除世界其它地方),警告人们除了自己的账号外不要使用任何人提供的账号,从而最大降低与账号实际主人共享个人数据的风险。而开发人员对这一欺诈活动也了如指掌,因此正在努力解决这一问题。可惜,人们很少会注意下载的真正内容—又有谁会去看一款应用程序的完整说明呢? 如果你完全置自己的个人信息不顾,那任何一款反病毒程序都帮不了你。安全解决方案专门用来清除病毒和木马,但AirDroid却是一款合法的应用程序,且执行的任务完全合法。该款应用在Google Play评分极高,且理由充分。问题是不法分子也喜欢这样的应用程序。因此,这种情况下,唯一保护自己的方法就是了解其工作原理。 当然,AirDroid并非唯一的远程访问应用,因此骗子们使用的远不止这一种。犯罪分子常用的还有类似于Teamviewer这样的远程访问软件。每次在笔记本或手机上安装应用程序都需要十分小心,即便是来自客户的请求—如果请求是来自一个来路不明的”微软公司代表”或所谓的”技术支持服务”,那就更要小心了。 社交工程实际上对安全软件起到了破坏作用,这也是为什么我们常在《卡巴斯基每日新闻》上撰写这一主题的原因。你需要知道犯罪分子的欺诈手段以及安全保护的方法。你还可以在微信上关注我们的新闻。始终牢记—提高忧患意识,才能实现更好的明天。

提示