移动安全 - 快速指南


移动安全 - 简介

在本教程中,我们将主要从实践的角度来讨论移动安全概念。看看下图,它说明了全球手机用户数量的不断增长,由此可见移动安全的重要性。

全球用户

移动设备的数量估计约为 58 亿台,预计在五年内呈指数级增长,并有望在四年内达到近 120 亿台。因此,地球上平均每人将拥有两个移动设备。这使得我们完全依赖移动设备,我们的敏感数据被传输到各处。因此,移动安全是需要考虑的最重要的概念之一。

移动安全作为一个概念,涉及保护我们的移动设备免受其他移动设备或设备所连接的无线环境的可能攻击。

以下是有关移动安全的主要威胁 -

  • 移动设备丢失。这是一个常见问题,不仅可能使您甚至您的联系人面临网络钓鱼的风险。

  • 应用程序遭到黑客攻击或破坏。这是第二个最重要的问题。我们许多人都下载并安装了手机应用程序。其中一些请求额外的访问权限或特权,例如出于营销目的访问您的位置、联系人、浏览历史记录,但另一方面,该网站也提供对其他联系人的访问权限。其他需要关注的因素还有木马、病毒等。

  • 对于拥有令人垂涎的智能手机(例如 iPhone 或 Android 设备)的用户来说,智能手机盗窃是一个常见问题。公司数据(例如帐户凭据和电子邮件访问权限)落入技术窃贼手中的危险是一种威胁。

移动安全 - 攻击向量

根据定义,攻击向量是黑客用来访问另一个计算设备或网络以注入通常称为有效负载的“不良代码”的方法或技术。该向量可帮助黑客利用系统漏洞。许多攻击媒介都利用了人为因素,因为人为因素是该系统的最弱点。以下是攻击向量过程的示意图,黑客可以同时使用多个攻击向量。

黑客

一些移动攻击媒介是 -

  • 恶意软件

    • 病毒和 Rootkit

    • 应用修改

    • 操作系统修改

  • 数据泄露

    • 数据离开组织

    • 打印屏幕

    • 复制到 USB 并丢失备份

  • 数据篡改

    • 由另一个应用程序修改

    • 未检测到的篡改尝试

    • 越狱设备

  • 数据丢失

    • 设备丢失

    • 未经授权的设备访问

    • 应用程序漏洞

攻击媒介的后果

攻击向量是所解释的黑客过程,并且它是成功的,以下是对您的移动设备的影响。

  • 丢失数据- 如果您的移动设备被黑客攻击或引入病毒,那么您存储的所有数据都会丢失并被攻击者拿走。

  • 移动资源使用不当- 这意味着您的网络或移动设备可能会过载,因此您无法访问真正的服务。在更糟糕的情况下,黑客会利用它来连接另一台机器或网络。

  • 声誉损失- 如果您的 Facebook 帐户或企业电子邮件帐户被黑客入侵,黑客可以向您的朋友、业务合作伙伴和其他联系人发送虚假消息。这可能会损害您的声誉。

  • 身份盗窃- 可能存在身份盗窃的情况,例如照片、姓名、地址、信用卡等,并且这些信息也可用于犯罪。

移动攻击剖析

以下是移动攻击的剖析示意图。它从包括攻击向量的感染阶段开始。

移动攻击

感染设备

对于 Android 和 iOS 设备,使用移动间谍软件感染设备的方式有所不同。

Android - 通常通过使用社会工程攻击来欺骗用户从市场或第三方应用程序下载应用程序。远程感染还可以通过中间人 (MitM) 攻击来执行,其中活跃的对手拦截用户的移动通信以注入恶意软件。

iOS - iOS 感染需要对移动设备进行物理访问。还可以通过利用零日漏洞(例如 JailbreakME 漏洞)来感染设备。

安装后门

安装后门需要管理员权限,需要root Android 设备和越狱Apple 设备。尽管设备制造商设置了生根/越狱检测机制,但移动间谍软件很容易绕过它们 -

Android - 生根检测机制不适用于有意生根。

iOS - 越狱“社区”是喧闹且积极的。

绕过加密机制并窃取信息

间谍软件以纯文本形式向攻击者服务器发送加密电子邮件和消息等移动内容。间谍软件不会直接攻击安全容器。它在用户从安全容器中提取数据以读取数据时抓取数据。在此阶段,当内容被解密供用户使用时,间谍软件会控制内容并将其发送。

黑客如何从成功入侵的手机中获利?

在大多数情况下,我们大多数人都会想,如果我们的手机被黑客入侵,我们可能会失去什么。答案很简单——我们将失去隐私。我们的设备将成为黑客观察我们的监视系统。黑客的其他获利活动是窃取我们的敏感数据、进行支付、进行DDoS 攻击等非法活动。以下是示意图。

DDoS 攻击

OWASP 移动十大风险

在谈论移动安全时,我们基于 OWASP 来确定漏洞类型。OWASP 是美国的一个非营利慈善组织,成立于 4 月 21 日。OWASP 是一个国际组织,OWASP 基金会支持世界各地的 OWASP 工作。

对于移动设备,OWASP 有10 个漏洞分类

M1-平台使用不当

此类别涵盖滥用平台功能或未能使用平台安全控制。它可能包括 Android 意图、平台权限、TouchID 的误用、钥匙串或属于移动操作系统一部分的其他一些安全控制。移动应用程序可能会通过多种方式遇到这种风险。

M2-不安全数据

这个新类别是 2014 年移动十大中的 M2 和 M4 的组合。这涵盖了不安全的数据存储和意外的数据泄露。

M3-不安全通信

这包括不良握手、不正确的 SSL 版本、弱协商、敏感资产的明文通信等。

M4-不安全认证

此类别捕获了对最终用户进行身份验证或不良会话管理的概念。这包括 -

  • 在需要时根本无法识别用户身份
  • 在需要时未能维护用户身份
  • 会话管理的弱点

M5-不充分的密码学

该代码将加密技术应用于敏感信息资产。然而,密码学在某些方面还不够。请注意,与 TLS 或 SSL 相关的任何内容都在 M3 中。此外,如果应用程序在应该使用加密技术时根本没有使用加密技术,那么这可能属于 M2。此类别适用于尝试加密但未正确完成的问题。

M6-不安全授权

这是一个捕获授权失败的类别(例如,客户端的授权决策、强制浏览等)。它与身份验证问题(例如,设备注册、用户识别等)不同。

如果应用程序在应该对用户进行身份验证的情况下根本没有对用户进行身份验证(例如,在需要经过身份验证和授权访问时授予对某些资源或服务的匿名访问权限),那么这是身份验证失败而不是授权失败。

M7-客户端代码质量

这是“通过不受信任的输入做出的安全决策”,是我们较少使用的类别之一。这将是移动客户端中代码级实现问题的包罗万象。这与服务器端编码错误不同。这将捕获缓冲区溢出、格式字符串漏洞以及各种其他代码级错误等问题,解决方案是重写移动设备上运行的一些代码。

M8代码篡改

此类别涵盖二进制修补、本地资源修改、方法挂钩、方法调配和动态内存修改。

一旦应用程序交付到移动设备,代码和数据资源就驻留在其中。攻击者可以直接修改代码、动态更改内存内容、更改或替换应用程序使用的系统 API,或者修改应用程序的数据和资源。这可以为攻击者提供一种直接方法来破坏软件的预期用途以获取个人或金钱利益。

M9-逆向工程

此类别包括对最终核心二进制文件的分析,以确定其源代码、库、算法和其他资产。IDA Pro、Hopper、otool 和其他二进制检查工具等软件使攻击者能够深入了解应用程序的内部工作原理。这可用于利用应用程序中的其他新生漏洞,以及泄露有关后端服务器、加密常量和密码以及知识产权的信息。

M10-无关功能

通常,开发人员会包含隐藏的后门功能或其他不打算发布到生产环境中的内部开发安全控制。例如,开发人员可能会意外地将密码作为评论包含在混合应用程序中。另一个示例包括在测试期间禁用两因素身份验证。

应用商店和安全问题

公司经过身份验证的开发人员为移动用户创建移动应用程序。为了让移动用户能够方便地浏览和安装这些移动应用程序,谷歌和苹果等平台供应商创建了中心化市场,例如PlayStore(谷歌)和AppStore(苹果)。但也存在安全问题。

通常,开发人员开发的移动应用程序会在不经过筛选或审查的情况下提交到这些市场,从而使成千上万的移动用户可以使用它们。如果您从官方应用程序商店下载该应用程序,那么您可以信任该应用程序,因为托管商店已经对其进行了审查。但是,如果您从第三方应用程序商店下载应用程序,则有可能随应用程序一起下载恶意软件,因为第三方应用程序商店不审查应用程序。

攻击者下载合法游戏并用恶意软件重新打包,然后将移动应用程序上传到第三方应用程序商店,最终用户从该商店下载此恶意游戏应用程序,并相信它是正版的。因此,恶意软件会在用户不知情的情况下收集并向攻击者发送用户凭据(例如通话记录/照片/视频/敏感文档)。

使用收集到的信息,攻击者可以利用该设备并发起任何其他攻击。攻击者还可以对用户进行社交工程,以下载并运行官方应用程序商店之外的应用程序。恶意应用程序可能会损坏其他应用程序和数据,将您的敏感数据发送给攻击者。

应用程序沙箱问题

沙盒通过限制应用程序在移动设备中使用的资源来帮助移动用户。然而,许多恶意应用程序可以绕过这一点,允许恶意软件使用所有设备处理能力和用户数据。

安全沙箱

在这个环境中,每个应用程序都运行其分配的资源和数据,因此应用程序是安全的,并且无法访问其他应用程序资源和数据。

脆弱的沙箱

这是一个安装恶意应用程序的环境,它通过允许自身访问所有数据和资源来利用沙箱。

移动安全 - 移动垃圾邮件

看看下面的截图。您可能收到过类似的短信,但似乎是真实的。事实上,经过一番分析,我们意识到它不是正品。这是短信网络钓鱼的一个例子。

短信网络钓鱼

短信中的链接可能会在用户的设备上安装恶意软件,或将他们引导至恶意网站,或引导他们拨打为诱骗他们泄露个人和财务信息(例如密码、帐户 ID 或信用卡详细信息)而设置的号码。这种技术在网络犯罪中被大量使用,因为诱骗某人点击电子邮件中的恶意链接比尝试突破移动设备的防御要容易得多。然而,一些钓鱼短信写得不好,明显是假的。

为什么短信网络钓鱼很有效?

短信网络钓鱼之所以成功,是因为它利用了用户的恐惧和焦虑。不合理的短信给用户灌输恐惧心理。大多数情况都与害怕赔钱有关,比如有人用你的信用卡购买了东西。

其他例子包括,当短信指责您做了一些您没有做过的非法事情时,您会感到恐惧。或者一条关于可能伤害您的家人的短信。你的家人等等

短信网络钓鱼攻击示例

现在让我们通过几个例子来了解短信网络钓鱼最常见的情况。

实施例1

通常,诈骗者使用电子邮件到短信来欺骗他们的真实身份。如果你用谷歌搜索,你可能会找到很多合法的资源。您只需谷歌搜索:向短信提供商发送电子邮件。

骗子

实施例2

另一种经典诈骗是金融诈骗,它会要求您提供 PIN、用户名、密码、信用卡详细信息等。

经典骗局

实施例3

拼写和语法错误。网络犯罪分子通常会犯语法和拼写错误,因为他们经常使用字典翻译为特定语言。如果您发现短信中有错误,则可能是诈骗。

骗局

实施例4

短信网络钓鱼试图制造一种虚假的紧迫感。

错误的感觉

实施例5

网络犯罪分子经常利用威胁威胁您的安全。上面的例子就很好地证明了这一点。在下面的例子中,对象说你赢得了一份礼物。

网络犯罪分子

实施例6

在这种情况下,短信会要求您回复,以便他们验证您的号码是否有效。这可能会增加您号码中垃圾短信的数量。

垃圾短信

实施例7

欺骗热门网站或公司。诈骗者使用看似与合法网站相连的大型组织的名称,但实际上它会将您带到虚假的诈骗网站或看似合法的弹出窗口。

欺骗

预防及解决方案

为了保护自己免受短信网络钓鱼的侵害,必须牢记一些规则。

  • 金融公司绝不会通过短信索要个人或财务信息,例如用户名、密码、PIN 码或信用卡或借记卡号。

  • 网络诈骗试图通过要求立即响应来制造虚假的紧迫感。保持冷静并分析短信。

  • 不要打开未经请求的短信中的链接。

  • 不要拨打未经请求的短信中列出的电话号码。您应该使用您的记录或官方网页中列出的信息联系短信中指定的任何银行、政府、机构或公司。

  • 不要回复短信,甚至不要要求发件人停止与您联系。

  • 在响应弹出广告和“免费试用”优惠时提供您的手机号码或其他信息时请务必小心。

  • 验证发件人的身份,并花时间问问自己为什么发件人要求您提供信息。

  • 请警惕来自未知发件人的短信以及来自您认识的发件人的异常短信,并保持您的安全软件和应用程序处于最新状态。

在开放蓝牙和 Wi-Fi 连接上配对移动设备

蓝牙是一种类似的无线电波技术,但它主要设计用于短距离通信,小于约 10m 或 30ft。通常,您可以使用它将照片从数码相机下载到 PC,将无线鼠标连接到笔记本电脑,将免提耳机连接到手机,以便您可以同时安全地通话和驾驶,以及很快。

为了获得这种连接,设备会交换彼此的 PIN,但一般来说,作为一种技术,它并不安全。一段时间后修理设备是一个很好的做法。

黑客可以利用配对设备做什么?

  • 播放来电声音
  • 激活警报
  • 打电话
  • 按键
  • 读取联系人
  • 读取短信
  • 关闭手机或网络
  • 更改日期和时间
  • 更换网络运营商
  • 删除应用程序

蓝牙设备的安全措施

  • 仅在必要时启用蓝牙功能。
  • 仅在必要时启用蓝牙发现。
  • 将配对的设备保持在一起并监控设备上发生的情况。
  • 使用安全密钥配对设备。
  • 当意外提示时,切勿输入密码或 PIN。
  • 定期更新和修补支持蓝牙的设备。
  • 使用后立即移除配对设备。

移动安全 - Android 操作系统

正如我们许多人所知,软件是由谷歌为移动设备开发的,具有智能手机和平板电脑的处理能力。它的内核是基于Linux的。其安装的应用程序在沙箱中运行。然而,许多生产商已经发布了针对此类操作系统的防病毒软件,例如 Kasperky、MCAfee 和 AVG Technologies。尽管防病毒应用程序在沙箱下运行,但它扫描环境的能力有限。

Android 操作系统的一些功能如下 -

  • 针对移动设备优化的 Dalvik 虚拟机
  • 用于结构化数据的 SQLite 数据库
  • 基于WebKit引擎的集成浏览器
  • 支持不同的媒体格式,如音频、图像、视频
  • 丰富的开发环境,如模拟器(Bluestack)、调试工具

Android操作系统架构

下图显示了Android操作系统的整体架构 -

Android操作系统架构
  • 第一层是应用程序,包括短信、日历等应用程序以及其他第三方应用程序。

  • 第二层是应用程序框架,其中包括 -

    • 视图系统,供开发者创建盒子、线条、网格等。

    • 内容提供商允许应用程序访问和使用来自第三方应用程序的数据。

    • 活动管理器控制应用程序的生命周期。

    • 资源管理器为应用程序分配资源。

    • 通知管理器有助于显示应用程序的通知。

  • 第三层是库,这是最重要的部分。例如,它利用应用程序的功能将日期存储在数据库中。SQLite利用了这个功能。

  • 第四层是Linux内核。它保存了硬件组件的所有驱动程序,例如相机、无线、存储等。

Android 设备管理 API

Android 2.2 中引入的设备管理 API 提供系统级别的设备管理功能。这些 API 允许开发人员创建在企业环境中有用的安全感知应用程序,其中 IT 专业人员需要对员工设备进行丰富的控制。

设备管理应用程序是使用设备管理 API 编写的。当用户在其设备上安装这些应用程序时,这些设备管理应用程序会强制执行所需的策略。内置应用程序可以利用新的 API 来改进交换支持。

以下是可能使用设备管理 API 的应用程序类型的一些示例 -

  • 给客户发邮件
  • 进行远程擦除的安全应用程序
  • 设备管理服务及应用

本教程中使用的示例基于设备管理 API 示例,该示例包含在 SDK 示例中(可通过 Android SDK 管理器获取)并位于您的系统上:

<sdk_root>/ApiDemos/app/src/main/java/com/example/android/apis/app/DeviceAdminSample.java。

申请样本

此示例应用程序提供了设备管理功能的演示。它为用户提供了一个用户界面,使他们能够启用设备管理应用程序。

申请样本

用户启用应用程序后,他们可以使用用户界面中的按钮执行以下操作 -

  • 设置密码质量。

  • 指定用户密码的要求,例如最小长度、必须包含的最少数字字符数等。

  • 设置密码。如果密码不符合指定的策略,系统将返回错误。

  • 设置在擦除设备(即恢复为出厂设置)之前可以尝试密码失败的次数。

  • 设置密码从现在起多久后将过期。

  • 设置密码历史长度(长度是指历史记录中存储的旧密码的数量)。这可以防止用户重复使用他们之前使用过的最新密码之一。

  • 指定存储区域应加密(如果设备支持)。

  • 设置设备锁定之前可以经过的最长时间不活动时间。

  • 立即使设备锁定。

  • 擦除设备数据(即恢复出厂设置)。

  • 禁用相机。

移动安全 - Android Root

Rooting 这个词来自 Linux 语法。它是指赋予用户对手机超级权限的过程。通过并完成此过程后,用户可以控制手机的设置、功能和性能,甚至可以安装设备不支持的软件。简单来说,这意味着用户可以轻松地更改或修改设备上的软件代码。

生根使所有用户安装的应用程序能够运行特权命令,例如 -

  • 修改或删除系统文件、模块、固件和内核

  • 删除运营商或制造商预装的应用程序

  • 对默认配置下的设备通常无法访问的硬件进行低级访问

生根的优点是 -

  • 提高性能
  • Wi-Fi 和蓝牙网络共享
  • 在 SD 卡上安装应用程序
  • 更好的用户界面和键盘

生根还给您的设备带来许多安全和其他风险,例如 -

  • 使设备变砖
  • 恶意软件感染
  • 使您手机的保修失效
  • 表现不佳

安卓 Root 工具

由于Android操作系统是开源的,因此可以在互联网上找到很多root工具。然而,我们只会列出其中的一些 -

通用安卓根

您可以从https://www.roidbay.com下载

通用安卓根

未撤销

未撤销可在https://unrevoked.com获取

未撤销

使用 SuperOneClick Rooting 对 Android 手机进行 Root

SuperOneClick 是专为 Android 手机 root 设计的最佳工具之一。

让我们看看如何使用它并root Android 手机 -

步骤 1 - 使用 USB 电缆插入 Android 设备并将其连接到计算机。

步骤 2 - 如果出现提示,请安装 Android 设备的驱动程序。

步骤 3 - 拔下插头并重新连接,但这次选择仅充电以确保手机的 SD 卡未安装到电脑上。

卸载SD卡

步骤 4 - 转到设置 → 应用程序 → 开发并启用 USB 调试,将您的 Android 设备置于 USB 调试模式。

USB调试

步骤 5 - 运行您从http://superoneclick.us/下载的 SuperOneClick.exe 。

步骤 6 - 单击 Root 按钮。

根

步骤 7 - 等待一段时间,直到看到“运行 Su 测试成功!”

步骤 8 - 检查手机中安装的应用程序。

步骤 9 - 超级用户图标意味着您现在拥有 root 访问权限。

使用 Superboot 生根 Android 手机

Superboot是一个boot.img。它是专门为安卓手机root而设计的。它会在 Android 手机首次启动时对其进行 root。以下是步骤

步骤 1 - 下载并解压 Superboot 文件 -

http://loadbalancing.modaco.com

步骤 2 − 将您的 Android 手机置于引导加载程序模式 −

引导装载程序

步骤 3 - 关闭手机,取出电池,然后插入 USB 数据线。

步骤 4 - 当屏幕上出现电池图标时,将电池重新装回。

步骤 5 - 现在按住相机键的同时点击电源按钮。对于带有轨迹球的 Android 手机:关闭手机,按住轨迹球,然后重新打开手机。

步骤 6 - 根据您计算机的操作系统,执行以下操作之一。

  • Windows - 双击 install-superboot-windows.bat。

  • Mac - 打开包含文件的目录的终端窗口,然后输入 chmod +x。Install-superboot-mac.sh”后跟 ./install-superboot-mac.sh。

  • Linux - 打开包含文件的目录的终端窗口,然后键入 chmod +x。Install-superboot-linux.sh”后跟 ./install-superboot-linux.sh。

步骤 7 - 您的 Android 设备已获得 root 权限。

安卓木马

ZitMo(ZeuS-in-the-Mobile)

Zitmo 是指专门针对移动设备的 Zeus 恶意软件版本。它是一种恶意软件特洛伊木马,主要目的是窃取用户的网上银行详细信息。它通过简单地将受感染手机的短信转发到网络犯罪分子拥有的命令和控制手机来规避手机银行应用程序的安全性。新版本的Android和BlackBerry现已添加了类似僵尸网络的功能,例如使网络犯罪分子能够通过短信命令控制木马。

兹特莫

FakeToken 和 TRAMP.A

FakeToken 直接从移动设备窃取身份验证因素(互联网密码和 mTAN)。

分发技术- 通过假装由目标银行发送的网络钓鱼电子邮件。从受感染的计算机注入网页,模拟虚假的安全应用程序,该应用程序可能通过根据设备的电话号码生成唯一的数字证书来避免短信拦截。注入网络钓鱼网页,将用户重定向到冒充安全供应商的网站,该供应商提供“eBanking SMS Guard”以防止“短信拦截和手机 SIM 卡克隆”。

个人信息

假后卫和奥巴德

Backdoor.AndroidOS.Obad.a 是一种 Android 木马,以其执行多种不同功能的能力而闻名,例如但不限于在控制台中远程执行命令、向收费号码发送短信、下载其他恶意软件甚至安装受感染设备上的恶意软件只是通过蓝牙通信将其发送给其他人。Backdoor.AndroidOS.Obad.a Android 木马是一种危险的威胁,它在缺乏通用界面或前端访问的后台运行,令人不安。

FakeInst 和 OpFake

Android/Fakeinst.HB 是一款流行的免费赛车游戏的重新打包克隆。与原版不同,重新包装的克隆版要求用户付费,据称是为了“访问更高的游戏级别”。

假冒伪劣产品

AndroRAT 和 Dendoroid

它是一个免费的 Android 远程管理工具 (RAT),称为 AndroRAT (Android.Dandro),并且被认为是有史以来第一个恶意软件 APK 绑定程序。从那时起,我们在威胁领域看到了此类威胁的模仿和演变。在地下论坛中掀起波澜的此类威胁被称为 Dendroid (Android.Dendoroid),它也是一个词的意思 - 某种东西像树一样或具有分支结构。

树突类

移动安全 - 保护 Android 设备

如今,移动电话设备在某些特殊情况下正在取代计算机,由此引起了用户和系统管理员对限制应用程序或用户的权限的关注。因此,我们通过安装防病毒软件来保护计算机免受感染,以防止任何可能出现的不愉快情况,例如某些数据丢失或公开。

以下是保护我们的移动设备的一些建议 -

  • 启用锁定屏幕,以免第三方直接访问。
  • 保持操作系统更新并始终修补应用程序。
  • 下载由 Google 正式标记的应用程序或从提供此应用程序的正版网站下载。
  • 不要root Android 设备。
  • 在 Android 设备上安装和更新防病毒应用程序。
  • 不要直接下载android包文件。
  • 使用 Android 保护程序,允许您设置电子邮件、短信等的密码。

Google Apps 设备政策

Google Apps 设备应用程序允许 Google Apps 域管理员为 Android 设备设置安全策略。该应用程序仅适用于企业、政府和教育帐户,它允许 IT 管理员远程推送策略并执行它们。此外,它还可以帮助他们定位移动设备并锁定它们。

Google 应用设备政策

远程擦除服务

远程擦除服务是一项允许管理员重置或删除丢失或被盗设备中的信息的服务。要使用此服务,设备应安装 Google Sync 或 Device Policy。这也可以删除设备中的所有信息,如邮件、日历、联系人等,但无法删除设备 SD 卡上存储的数据。当该服务完成其任务时,它会提示用户一条消息,作为对删除功能的确认。

请按照以下步骤为用户启用此设置 -

第 1 步- 登录Google 管理控制台

步骤 2 - 单击设备管理 → 移动设备 → 设备管理设置

步骤 3 - 选中允许用户远程擦除设备框。

步骤 4 - 单击保存更改。

您可以将此设置应用于整个组织或按组织部门应用,以便仅为特定用户组启用远程擦除。

启用后,用户可以按照以下步骤远程擦除其设备 -

第 1 步- 转到“我的设备”页面。用户需要输入密码才能访问此页面,即使他们已经登录了自己的帐户。

步骤 2 - 单击擦除设备。

将出现一个带有以下警告文本的窗口:这将从您的设备中擦除所有应用程序和个人数据。任何未同步的内容都会丢失。您确定要继续吗?

步骤 3 - 单击“确认”以擦除设备。

以下是管理员控制台 -

管理员控制台

移动安全 - Android 安全工具

在本章中,我们将主要讨论那些用于防止恶意软件安装和下载的 Android 安全工具。

机器人羊守卫

DroidSheep Guard 监控您手机的 ARP 表,并在检测到恶意条目时通过弹出警报向您发出警告。它可以立即禁用 Wi-Fi 连接以保护您的帐户。这可以防御所有基于 ARP 的攻击,例如 DroidSheep 和 Faceniff、中间人攻击、手工攻击等。您可以在公共 Wi-Fi 上安全地使用 Facebook、eBay、Twitter 和 Linkedln 帐户。要下载 DroidSheep Guard,请访问http://droidsheep.de/

机器人羊

TrustGo Mobile Security 和 Sophos Mobile Security

这是最好的免费安全防病毒软件之一,可以通过 Google Play 下载。TrustGo 提供常用的防盗工具以及恶意软件防护和有趣的应用程序认证系统,在您下载应用程序之前为您提供有关应用程序的信息。其官方网页是https://www.trustgo.com/

信任Go

索弗

它利用 SophosLabs 的最新情报,在您安装应用程序时自动扫描它们。此防病毒功能可帮助您避免不良软件,这些软件可能会导致数据丢失和意外成本。它还可以保护您的设备免受 USSD 或其他特殊代码的攻击。

如果您的设备丢失或被盗,远程锁定或擦除将保护您的个人信息。可以从以下 Google Play 链接下载 -

https://play.google.com/store/apps/details?id=com.sophos.smsec&hl=en

其官方网页是 - https://www.sophos.com/en-us.aspx

索弗

360安全卫士和Avira杀毒软件安全

360安全卫士深受2亿用户信赖,是唯一一款一体化加速器和防病毒应用程序,可优化您的后台应用程序、内存空间、垃圾(缓存)文件和电池电量,同时保护您的设备免受病毒和木马的侵害。可以下载https://play.google.com/store/apps/details?id=com.qihoo.security

阿维拉杀毒软件

Avira Antivirus Security for Android 是另一种防病毒软件,可以从https://play.google.com/store/apps/details?id=com.avira.android下载

它具有以下特点 -

  • 保护您的设备(智能手机、平板电脑、平板手机)免受恶意软件的侵害。
  • 找到您丢失或被盗的手机。
  • 保护您的私人数据(照片、短信等)免遭盗窃。
  • 监控每个应用程序如何收集敏感数据。
  • 阻止对您设备上安装的其他应用程序的未经授权的访问。
  • 点亮系统资源,以帮助节省电池电量。

Android 漏洞扫描器:X-Ray

X-Ray 会扫描您的 Android 设备,以确定是否存在运营商尚未修补的漏洞。它向您提供能够识别的漏洞列表,并允许您检查设备上是否存在漏洞。当发现和披露新漏洞时,它会自动更新,并能够扫描新漏洞。

X-Ray 拥有有关一类称为特权升级漏洞的漏洞的详细信息。恶意应用程序可以利用此类漏洞来获取设备的 root 权限并执行通常受 Android 操作系统限制的操作。X-Ray 直接安装(通过 APK),而不是通过 Google Play 商店。

X射线

Android 设备跟踪工具

Android 跟踪工具是帮助我们找到丢失的移动设备的工具。其中一些是 -

找我的手机

向您的手机发送短信,它会发短信回当前位置,或者如果它在附近的某个地方,它会大声响铃。通过短信远程擦除手机,保护您的电子邮件、短信、照片、笔记、日历等。密切关注手机的 SIM 卡。可以从以下链接下载 -

https://play.google.com/store/apps/details?id=com.mango.findmyphone3

追踪工具

猎物防盗

Prey 可让您在笔记本电脑、手机或平板电脑被盗或丢失时追踪它们。它支持地理定位。它是轻量级的开源软件,为您提供 24/7 的全面远程控制。其官方网页是https://preyproject.com/,可以从https://play.google.com/store/apps/details?id=com.prey下载

防小偷

移动安全 - Apple iOS

iOS 是Apple 为其iPhone 开发的移动操作系统。它负责维护和支持其他 Apple 设备,例如 iPod Touch、iPad 和 Apple TV。使用Mac OS X,制作了iOS操作系统。

用户界面基于直接操作的概念,使用多点触控手势。它具有许多其他选项和功能,使日常工作变得轻松,并且可以使用 Wi-Fi 和其他无线网络在您的 iPhone、iPad 或 iPod Touch 上进行更新。

iOS系统

越狱iOS

越狱就是控制苹果设备上使用的iOS操作系统,简单来说就是Android设备上Root的对称性。它消除了设备对独家 Apple 源应用程序的依赖,并允许用户使用官方应用商店中不可用的第三方应用程序。

这是通过安装一组修改后的内核补丁来实现的,这些补丁允许您运行未经操作系统供应商签名的第三方应用程序。它用于为标准 Apple 小工具添加更多功能。它还可以提供对操作系统的根访问权限,并允许下载第三方应用程序、主题、扩展等。这消除了沙箱限制,使恶意应用程序能够访问受限制的移动资源和信息。

越狱,就像生根一样,也会给您的设备带来一些安全风险 -

  • 使您手机的保修失效
  • 表现不佳
  • 使设备变砖
  • 恶意软件感染

越狱的类型

当设备开始启动时,它会加载苹果自己的iOS,并且要安装来自第三方的应用程序,然后必须损坏设备并在每次打开时修补内核。使用三种类型的越狱方法。

iBoot 漏洞利用

iBoot 越狱允许文件系统和 iboot 级别访问。如果设备有新的引导ROM,这种类型的漏洞可以是半束缚的。这主要用于减少低级 iOS 控件。该漏洞利用方法利用 iBoot 中的漏洞来解除代码签名设备的链接,然后客户可以下载所需的应用程序。使用这种方法,用户可以将移动设备配置为接受自定义固件,并可能进行更多越狱。

用户态漏洞利用

用户态越狱允许用户级访问,但不允许 iboot 级访问。这种类型的漏洞无法被束缚,因为它不能具有恢复模式循环。Apple 可以修补这些问题。用户态漏洞利用系统应用程序中的漏洞来获得对该应用程序的控制。该漏洞只能控制文件系统。这种类型的漏洞可以访问应用程序中的非重要代码,并且用户友好且独立于平台。

Bootrom漏洞

bootrom 越狱可以破坏所有低级身份验证,例如提供文件系统、iBoot 和 NOR 访问(自定义启动徽标)。此过程会在应用程序中找到一个漏洞来丢弃签名检查。Apple 无法纠正该问题。bootrom 越狱允许用户级访问和 iBoot 级访问。Apple 无法修复这些问题。

越狱技巧

越狱技术有两种类型。

不受束缚的越狱

无限制越狱是一种重新启动移动设备的技术,而无需在每次启动时将其连接到系统。如果设备的电池损坏,更换后可以正常启动。用于此目的的工具有 PwnageTool、Greenpois0n、Sn0wbreeze 和 Limera1n。

系留越狱

如果设备开始自行备份,它将不再具有已修补的内核,并且可能会陷入部分启动状态。为了使其能够完全启动并使用已修补的内核,每次打开时都必须使用计算机“重新越狱”(使用越狱工具的“启动束缚”功能)。

越狱设备应用平台:Cydia

Cydia 是一个越狱设备,可以从https://cydia.saurik.com/下载。它可以帮助iOS用户安装其他第三方应用程序。Cydia 具有不同的扩展、主题、功能和自定义。

它是带有 dpkg 包管理系统的高级打包工具 (APT) 的图形前端,这意味着 Cydia 中可用的包由列出这些包的分散存储库(也称为源)系统提供。

应用平台

越狱工具

其他一些越狱工具如下 -

盘古

盘古团队由多名资深安全研究员组成,专注于移动安全研究。因2014年多次发布iOS 7和iOS 8越狱工具而闻名。盘古团队积极与社区分享知识,并在BlackHat、CanSecWest、Ruxcon等知名安全会议上展示最新研究成果。可以从http://en.pangu.io/下载

盘古

红雪0w

Redsn0w 可以从http://blog.iphone-dev.org/下载 ,它可以在不同的固件版本上运行。

红雪0w

evasi0n7 和 GeekSn0w

evasi0n7 作为越狱工具,与运行 iOS 7.0 至 7.0.6 的所有 iPhone、iPod touch、iPad 和 iPad mini 型号兼容(已通过无线 [OTA] 更新的设备应首先使用 iTunes 恢复)。其官方网页是http://evasi0n.com/

evasi0n7

GeekSn0w 是一款流行的 iOS 7.1.2 越狱实用程序,它基于 winocm 的 opensn0w 项目和 Geohot 的limera1n 漏洞利用构建。GeekSn0w 可以越狱所有使用苹果最新公共固件 iOS 7.1.2 的 iPhone 4 机型。其官方网页是http://geeksn0w.it/

极客Sn0w

Sn0wbreeze 和 PwnageTool

Sn0wBreeze 是一款越狱工具,自 iOS 3 固件生成以来就已存在,并由其开发者 iH8Sn0w 继续维护。其官方网页是http://www.ih8sn0w.com/

雪微风

PwnageTool可以从http://blog.iphone-dev.org/下载 ,它可以在不同的固件版本上运行。

普纳吉

Limera1n 和 Blackra1n

Limera1n 可以从http://limera1n.com/下载

利梅拉1n

Blackra1n 是 geohot 的 iPhone 越狱解决方案。可以从http://blackra1n.com/下载

布莱克兰

移动安全 - iOS 设备跟踪工具

让我们看看基于如何保护 iOS 的最佳实践而需要遵循的一些准则。

  • 不要访问受感染网络上的 Web 服务。
  • 仅在 iOS 设备上安装受信任的应用程序。
  • 将其配置为擦除数据,以防数据丢失。
  • 使用锁定功能锁定 iPhone。
  • 禁用 Web 浏览器中的 JavaScript 和加载项。
  • 在您知道的 Wi-Fi 网络上使用 iOS 设备,但该网络不是免费的。
  • 不要打开来源不明的链接或附件。
  • 更改 iPhone root 密码的默认密码。

在以下部分中,我们将讨论两种广泛用于跟踪 iOS iPhone 的流行工具。

查找我的iPhone

第一个会推荐“查找我的 iPhone”。它可以从https://itunes.apple.com下载,但要找到您的手机,您需要 Apple ID 才能登录 iCloud.com 或使用“查找我的 iPhone”应用程序。

追踪

猎犬

iHound 是一款 iOS 设备跟踪工具,您只需打开 iHound、最小化并让它运行即可跟踪您的设备。可以在https://www.ihoundsoftware.com/找到它

猎犬

移动安全 - Windows Phone 操作系统

这是微软为具有处理能力的手机开发的操作系统。您可以共享日历、列表和照片。它还基于 One Note,因此您也可以在列表中共享照片。你可以邀请没有 Windows Phone 的人进入你的房间,体验会更加有限,日历共享是强调的功能之一。

SkyDrive可在您的所有设备上同步您的办公文档,并且您可以获得 7GB 的免费存储空间

Windows 操作系统设备安全指南

以下是一些保护手机安全的实用指南。该列表基于最佳实践。它们并不总是强制性的,也不是普遍规则。

  • 锁定屏幕
  • 仅从可信来源下载应用程序。
  • 使用 WP8 安全更新让您的手机保持最新状态
  • 使用 Zune 桌面软件备份您的设备数据
  • 尝试连接到安全的 Wi-Fi 网络
  • 设置WP8锁屏密码
  • 使用 PIN 保护您的 WP8 SIM(用户身份模块)。

Windows 操作系统设备跟踪工具

FollowMee GPS追踪器

FollowMee 是一款适用于 Windows Phone 8 的 GPS 追踪器。该设备随时随地均可追踪。当您将此应用程序安装到要跟踪的设备时,它会定期悄悄记录其位置(GPS、WiFi 或蜂窝三角测量),并上传到安全服务器。要监控被跟踪设备的位置,您只需在任何浏览器(桌面或移动设备)中浏览此网站即可。

GPS追踪器

使用此 GPS 跟踪器应用程序,您可以跟踪您的孩子或其他家庭成员的行踪。您也可以将其用于商业目的。您可以使用它来跟踪您的员工、公司移动设备或您的车队。

移动安全 - 黑莓操作系统

BlackBerry OS 是 Research in Motion 为其 BlackBerry 系列智能手机和手持设备开发的专有移动操作系统。它包括一个基于 Java 的第三方应用程序框架,该框架实现 J2ME 移动信息设备配置文件 v2 (MIDP2) 和连接有限设备配置 (CLDC),以及许多 RIM 特定的 API。

黑莓的一些功能包括 -

  • 对企业电子邮件的本机支持
  • 黑莓企业服务器
  • 黑莓短信
  • 黑莓互联网服务
  • 黑莓电子邮件客户端

黑莓企业解决方案架构

Blackberry Enterprise Solution 允许移动用户安全可靠地无线访问其组织电子邮件和其他关键业务应用程序。BlackBerry 企业解决方案架构由六个重要元素组成。他们是 -

  • 黑莓企业服务器
  • 黑莓移动数据系统
  • 黑莓智能手机
  • 黑莓连接软件
  • 黑莓联盟计划
  • 黑莓解决方案服务

企业服务器与企业消息传递和协作系统一起为移动用户提供电子邮件访问、企业即时消息传递和个人信息管理工具。配置不当的防火墙会增加遭受攻击的风险。Web、数据库和应用程序服务器存在漏洞。如果攻击者检测到这些漏洞,那么他或她就可以轻松地进行攻击并控制整个服务器。

黑莓架构

黑莓攻击向量

由于有许多新工具和方法可用于查找 BlackBerry 设备上存在的潜在漏洞,BlackBerry 面临着许多攻击。攻击媒介吸引用户在手机上下载恶意软件。使用工具等查找网站漏洞是攻击者对 BlackBerry 设备进行攻击所使用的少数技术。除了这些技术之外,还有更多的攻击媒介允许攻击者对黑莓发起攻击,其中包括 -

  • 恶意代码签名
  • 内存和进程操作
  • 电子邮件漏洞
  • TCP/IP 连接漏洞
  • 黑莓恶意软件
  • JAD 文件漏洞
  • 短信服务 (SMS) 漏洞
  • PIM 数据攻击
  • 电话攻击

恶意代码签名

BlackBerry 应用程序必须经过 RIM 签名才能获得对操作系统 API 的完全访问权限。如果缺少所需的签名或应用程序在签名后发生更改,JVM 将拒绝/限制对应用程序的 API 访问,或者在运行时失败并显示错误消息。攻击者可以使用预付信用卡和虚假详细信息匿名获取代码签名密钥,对恶意应用程序进行签名,并将其发布在 BlackBerry 应用程序世界上。攻击者还可以破坏开发人员的系统来窃取代码签名密钥和密码以解密加密的密钥。

JAD 文件利用和内存/进程操作

JAD 文件包含 Java 应用程序的属性,例如应用程序描述、供应商详细信息和大小,并提供可下载应用程序的 URL。它被用作在 J2ME 移动设备上提供 Java 应用程序无线 (OTA) 安装的标准方式。攻击者可以使用特制的.jad文件和欺骗信息来诱骗用户安装恶意应用程序。

短信服务 (SMS) 漏洞

普通 PC 用户更有可能成为高费率拨号器应用程序的目标,这些应用程序将用户的调制解调器连接到高费率电话号码,这导致服务提供商的账单比预期更多。黑莓手机也采用同样的机制,但不使用高费率短信。

电子邮件漏洞

在 BlackBerry 移动设备中,所有电子邮件均通过net.rim.blackberry.api.mail包发送、接收和阅读,并且该包只能在签名的应用程序上使用。BlackBerry 附件服务仅支持扩展名为 .doc、.pdf、.txt、.wpd、.xls 和 .ppt 的文件,但它可以通过电子邮件发送任何类型的文件。BlackBerry 不支持文件类型为 .cod的附件。

PIM 数据攻击

BlackBerry 设备 PIM 数据库中的个人信息管理 (PIM) 数据包括地址簿、日历、任务和记事本信息。攻击者可以创建恶意签名的应用程序来读取所有 PIM 数据并使用不同的传输机制将其发送给攻击者。恶意应用程序还可以删除或修改 PIM 数据。

TCP/IP 连接漏洞

如果设备防火墙关闭,签名的应用程序可以打开 TCP 连接,而无需提示用户。设备上安装的恶意应用程序可以与攻击者创建反向连接,使攻击者能够利用受感染的设备作为 TCP 代理并获取对组织内部资源的访问权限。攻击者还可以利用反向TCP连接作为后门,进行各种恶意信息收集攻击。

移动安全 - BlackBerry 设备

以下是保护 BlackBerry 设备安全的一些实用指南。该列表基于最佳实践,并非通用规则。

  • 维护 BlackBerry Enterprise Network 上网络基础设施的监控机制。
  • 使用 BlackBerry Protect 或其他安全应用程序来保护机密数据。
  • 使用内容保护功能来保护 BlackBerry Enterprise Network 上的数据。
  • 使用密码加密来保护 BlackBerry 设备上的文件。
  • 启用 SD 卡/媒体卡加密以保护数据。
  • 企业应遵循管理 BlackBerry 设备的安全策略。
  • 从 BlackBerry Enterprise Network 禁用不必要的应用程序。
  • 提供有关 BlackBerry Enterprise Network 上手持设备的安全意识和攻击的培训。

BlackBerry 设备跟踪工具

手机追踪器

MobileTracker 是 BlackBerry 的移动跟踪设备。它是商业版本,可以从以下位置下载 - http://www.skylab-mobilesystems.com/en/products/mobiletracker_blackberry.html

一些功能是 -

  • 轻松记录轨迹日志并在 Google 地球中查看它们或通过 Google 地图发布它们。
  • 记录 GPS 轨迹日志。
  • 可以跟踪海拔高度和时间。
  • 轻松的一键轨迹记录记录。
  • 广泛的统计信息和背景跟踪。
黑莓设备

位置逻辑黑莓追踪器

Position Logic 黑莓追踪器可从以下网址下载 - https://www.positionlogic.com

一些功能是 -

  • 低成本 GPS 跟踪
  • 改善个人监督
  • 消除副业
  • 减少盗窃损失
  • 增强员工责任感
  • 轻松部署、安装和许可证配置
位置逻辑

移动间谍软件

间谍软件

mSpy 是一款间谍软件,可防止您的孩子在您不知情的情况下做一些事情。他们会让你希望你可以在他们不知情的情况下追踪手机,只是为了确保他们不会出轨。无论是和错误的朋友出去还是制造麻烦,你可能都想把他们的手机变成间谍手机。可以在https://www.mspy.com/blog/mspy-for-blackberry-your-kids-nanny/下载和购买

间谍软件

隐形精灵

StealthGenie 是另一种间谍软件,是一个功能丰富且易于使用的手机间谍软件包,用于监控运行 Android、iOS (iPhone) 或 BlackBerry 的智能手机上的所有活动。

StealthGenie 拥有您想要的所有间谍功能。您将能够阅读传入和传出的短信、查看通话记录、阅读电子邮件、跟踪 GPS 位置、监视即时消息聊天、远程监控他们的手机以及监听他们的实时通话。可以在http://www.stealthandroidspy.com/下载

隐形精灵

移动安全 - MDM 解决方案

移动设备管理(MDM) 软件是监控、保护、管理和支持不同类型的移动设备和平板电脑(包括 iPhone、iPad、Android 和 BlackBerry)及其上运行的应用程序的重要组件。它监控所有具有不同操作系统的移动设备,例如Android、Windows和Symbian mobile。

MDM 为所有类型的移动设备(包括手机、智能手机、平板电脑等)提供无线或有线分发应用程序、数据和配置设置的平台。

借助 MDM,可以轻松实施企业范围的策略,以减少支持成本、时间以及业务和安全威胁。整个企业中所有公司拥有、消费者拥有以及员工拥有的设备都可以在它的帮助下轻松管理。

MDM 只需保护和控制网络中所有移动设备的所有数据和配置设置,即可降低支持成本并最大程度地减少业务威胁。

MaaS360 移动设备管理解决方案

MaaS360 移动设备管理解决方案是一种 IBM 解决方案,是一种软件,可让您监控和管理进入组织的移动设备,无论它们是由公司提供还是属于自带设备 (BYOD) 计划的一部分。可以在https://www-03.ibm.com/security/mobile/maas360.html下载

该技术允许组织为智能手机和平板电脑(包括 iPhone、iPad、Android、Windows Phone、BlackBerry 和 Kindle Fires)等设备实施 MDM 生命周期。使用集成云平台,MaaS360 简化了 MDM,提高了跨移动设备、应用程序和文档的可见性和控制力。

MaaS360

自带设备 (BYOD)

BYOD——也称为自带技术(BYOT)、自带电话(BYOP)和自带个人电脑(BYOPC)——是指允许员工携带个人拥有的移动设备(笔记本电脑、平板电脑和智能手机)的政策。电话)到他们的工作场所,并使用这些设备访问特权公司信息和应用程序。

有四个基本选项,允许 -

  • 个人设备无限制访问。
  • 仅访问非敏感系统和数据。
  • 访问,但 IT 部门可以控制个人设备、应用程序和存储的数据。
  • 访问,同时防止在个人设备上本地存储数据。

自带设备风险

在公司实施 BYOD 有其自身的风险,如下:

  • 增加了公司数据泄露的可能性。