如何防御网络攻击(网络安全攻防演练报告)

手机的攻击手法

攻击手机常用的手法就是使用手机病毒。由于受目前手机所处的“硬件环境”“软件环境”“通信环境”“人为环境”限制,现在的手机非常不安全,诸如手机操作系统的漏洞、软硬件的兼容性等问题。就目前的情况来看,黑客使用手机病毒攻击手机的传染途径有如下几个。

通过网络下载

目前,几乎所有的手机都支持网络下载功能,如可以通过手机下载图片、音乐、手机游戏等,另外,还可以使用手机浏览WAP网站、炒股、聊天(使用移动QQ和微信)等。这给用户带来了随时随地上网的乐趣,同时,再加上现在的GPRS、EDGE、CDMA及3G、4G技术更是保证了手机上网的速度,因此,手机病毒也会像电脑病毒一样通过网络来感染用户的手机,如一些黑客将木马病毒与手机游戏文件捆绑在一起,当手机用户将该文件下载到自己的手机并运行时,手机就会感染病毒文件,轻者将会把手机中的数据信息盗取或删除等,重者会把手机的核心程序破坏掉,从而造成手机的频繁开关机或永远无法打开,最后必须拿回厂家进行维修的严重后果。此外,还有一些手机病毒将自己捆绑在下载程序中,通过运营商的无线下载功能通道传播。总之,随着越来越多的人使用手机访问互联网和下载文件,手机病毒对手机的攻击将是一个“迫在眉睫”的危险。如Commwarrior手机病毒,该手机病毒最早是在芬兰被发现,至今已蔓延到了很多个国家,中了该病毒的手机可自动读取手机用户的本地通讯录,并逐个号码发送隐藏病毒文件的MMS(彩信)信息,包含视频、音频和文本等多种文件。再如Skulls病毒,该病毒文件可以替换系统应用程序,并使其不能应用,只能接打电话。一旦手机中了Skulls病毒,所有应用程序图标都被替换为骷髅和交叉骨头的图标,而且图标也不再和应用程序关联,手机的上网、短信、彩信和照相等功能全部丧失。

一旦中了该病毒,千万不要急于重新启动手机,否则就只有格式化手机了。

利用红外线或蓝牙传输

手机病毒除了通过网络下载进行传播外,还可以通过手机的红外线和蓝牙功能进行传播,因为利用手机的蓝牙模块和红外线模块可以实现与电脑连接的目的,所以电脑中的病毒文件可以传入手机,进而攻击和破坏手机的相关功能。所谓蓝牙(Bluetooth)技术,实际上是一种短距离无线电技术,利用“蓝牙”技术能够有效地简化掌上电脑、笔记本电脑和移动电话手机等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更加迅速、高效。

当手机用户通过蓝牙或红外线将自己的手机和电脑连接到一起后,电脑中已经存在的病毒木马文件或恶意程序就会借助蓝牙传输到手机中,从而感染手机的操作系统和应用程序。另外,木马病毒通过蓝牙或红外线感染手机不仅仅存在于手机和电脑之间,还存在于两部手机之间,即当一部手机的蓝牙功能打开后,就会自动搜索其周围半径10m左右的手机蓝牙设备与之配对,配对成功后就可以互相传播数据了,而如果一部手机中存在木马病毒文件,就会传播到另一部,从而使其感染病毒。

通过红外线或蓝牙来攻击手机的病毒文件有多种,常见的就是Cabir(卡比尔)病毒,该病毒文件主要是通过蓝牙近距离传播,手机中此病毒后,除了电力消耗很快,一般没有明显的特征反应。但是,Cabir病毒会改写系统启动文件,让其自身随系统一起启动,然后通过蓝牙不停地搜索附近是否有配置为“可见”的蓝牙手机,一旦发现就会将自身发送出去,感染其他设备。目前此病毒的变种很多,主要是增强了传播功能,另外在安装时显示的名称由原来的“Cabire”变得越来越隐秘,从而吸引接收者运行,而且部分恶意代码还能替换第三方应用程序文件,并自我复制,甚至能引起系统死机及不稳定。

短信与乱码传播

除上述介绍的两种手机病毒传染途径外,手机病毒还会借助于“病毒短信”来攻击手机,因为一般的手机都具有发送和接收短信的功能,当手机用户接收到一些短信后,警惕性不高,很容易打开进行查看,这提高了黑客攻击手机的成功率。一般中了“病毒短信”的手机就会无法提供某些方面的服务,同时病毒短信会显示一些怪字符或乱码等。这些乱码有时会在来电显示中出现,用户一旦接听了乱码电话,就会感染病毒,手机中的资料将会被木马病毒修改或破坏。

常见的手机短信一般不会遭到木马病毒的捆绑,但是,一些在网上很受欢迎的彩信则容易被木马病毒捆绑,而且在传播时也很可能受到恶意程序和木马病毒的入侵与修改,使其成功携带有病毒的数据,这样,当手机用户在自己的手机中查看彩信时,病毒就会在神不知鬼不觉的情况下进入手机系统,但是对于传统的文字短信来说,由于其格式简单化,病毒文件无法实现捆绑的操作。当手机用户在网上下载一些时尚彩信时,一定要提高警惕。

利用手机BUG传播

智能手机除了具有像CUP、内存等硬件设置外,还有其自己的操作系统,这和电脑中的Windows操作系统功能原理一样在管理着硬件设备。同时,手机操作系统也和电脑中的操作系统一样需要及时安装漏洞补丁,否则黑客就会利用手机漏洞来实现攻击的目的。

(0)

相关推荐

  • 如何进行有效的网络病毒防御(网络安全如何做好防御)

    在正常的业务办公中,我们都会使用到电子邮件,攻击者也清楚的知道这一点,并且将电子邮件视为接触用户传播恶意软件和勒索软件的绝佳方式.网络攻击现在变得越来越有创意,企业需要不断调整电子邮件防御措施以跟上这 ...

  • 专家传授网络安全"防身术" 蹭网小心招"贼"

    "不明WiFi随便连,会导致支付风险.""猎奇信息随手转,有可能成为网络谣言--"昨日,市民藏宇航看到中央网信办等十部门日前首次发布的<我国公众网络安全意 ...

  • 华为WS331a路由器怎么样 华为WS331a迷你路由器评测

    前不久华为推出一款智能便携式WS331a迷你路由器,该路由器具有华为独有专利的无线安全锁功能,无需密码即可安全智能连接无线网络,加之属于迷你路由器,方便携带。那么这款关注度颇高的华为WS331a怎么样 ...

  • 侠义OL逍遥宫攻略

    最精美的手机网游,也是最佳的网络游戏选择.在这里有着美轮美奂的战马装束,姿态万千的战马神态,引无数英雄为之骁勇矫健的形态而赞叹,而且在这里有超强人气坐骑供你选择,带你遨游九州,一切尽在狭义OL. 操作 ...

  • windows网络安全介绍以及常见网络攻击方式解读

    windows网络安全介绍以及常见网络攻击方式解读

  • 网络安全硬件设备有哪些(常见的网络安全设备)

    随着网络技术发展,网络威胁无孔不入,网络攻击手段呈现复杂性及多变性的趋势.要建立防御体系应从通信网络.网络边界.局域网络内部.各种业务应用平台等各个层次落实各种安全措施,形成纵深防御体系.单靠一种或几 ...

  • 2014年网络安全8大预测:高级恶意软件将减少

    操作方法 01 企业需提防数据破坏.高级恶意软件减少.新的漏洞利用工具包以及各种安全性攻击. 2013年,网络安全攻击.众多引人注目的数据破坏以及几起典型的网络犯罪事件一起成为了安全领域的关注重点.日 ...

  • 保证企业无线网络安全的强化措施有哪些?

    这文章列出了数据链路层的针对“企业无线局域网可能遭到滥用”的对策。这些对策包括:WEP的安全替代——使用无线安全标准;无线局域网的入侵检测和异常追踪。当然,无线网络的安全性可以(也应该)使用更高层的保 ...

  • 局域网的维护之网络安全

    计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。网络的安全威胁方向也分为外部和内部。黑客攻击早在主机终端时代就已经出现,随着因特网的发展,现代黑客则从以系统为主的攻击转变到 ...