MWC(Mobile World Congress,行动通讯世界大会)于 24 日展开为期 4 天的行动通讯技术大会师,全球各地行动通讯先进厂商齐聚一堂,要把最新行动科技展现给全世界,而随着行动装置与软件技术与日俱进,行动恶意软件的制作技术也日新月异。据赛门铁克 2013 年统计发现,于 Android 操作系统上,每月平均有 272 个新的恶意软件变种与至少 5 个新的恶意软件家族被发现,主要用于窃取个人财务资讯、追踪使用者喜好与发送侵入式的恶意软件等。
据赛门铁克观察,随着行动通讯技术演进,2014 年行动恶意软件将有 3 大发展趋势:
-
Android 系统上将出现更具攻击性的金融相关威胁
消费者越来越习惯使用智能手机、平板电脑等行动装置操作网络银行,根据 Pew Research 指出,51% 的美国成年人使用网络银行,而其中更有 35% 直接使用行动装置操作网络银行。
登入网络银行时,通常要通过二元认证(Two Factor Authentication, 2FA)步骤:当使用者在电脑上以密码登入账号后,一组号码将会自动传入使用者手机内,将此号码输入登入页面,才能成功进入网络银行。而网络骇客已发展出能够窃取二元认证码的恶意软件(如 Android.Hesperbot 和 Android.Perkel),能将使用者二元认证码直接传送给骇客,登入受害者网络银行将易如反掌。随着行动钱包概念的普及,此类型的恶意软件将越来越热门。
-
急速增加的隐藏式威胁── Android bootkits
Bootkits 是针对 Windows 电脑的一种进阶式威胁,此威胁潜藏在操作系统内,影响操作系统的起始功能,且难以被防毒软件侦测,因此难以移除,赛门铁克建议,可以 Symantec Power Eraser、 Norton Power Eraser 或 Norton Bootable Recovery Tool 进行移除。
近期,一个 Android 系统上的 bootkit 威胁被发现,此威胁伪装成 Android 的开机语言,借由操作系统起始的同时,植入此 bootkits 威胁,而此威胁极度难以被移除,消费者在购买经由 root 后的手机时要特别小心。
-
混合式威胁──进入行动装置的新路径
Android 的恶意软件通常是透过欺骗使用者于 Android 市集下载恶意程式,然而随着软件控管越来越严格,恶意软件制造者开始转战个人电脑,透过电脑将恶意软件传入行动装置,赛门铁克称此为混合式威胁(Hybrid threats)。
近期发现一个名为 Trojan.Droidpak 的新型 Android 威胁,即是一个混合式威胁,此威胁透过使用者下载 Android application package(APK)档案时进入电脑内,当使用者将任何 Android 设备连结上电脑,恶意的 APK 就会被安装入 Android 设备内。为避免受骇,赛门铁克提醒,将行动装置连结上任何电脑前,要再三确认行动装置与电脑是否皆有受到防护软件的保障。未来,电脑可能不再是混合式威胁唯一途径,随着物联网(Internet of Thing)的发展,我们可能很快会看到通过行动装置感染家用智慧电器系统的新型威胁出现。
行动恶意软件随着科技趋势持续进化,不管是透过 Android bootkit 潜入攻击,或是透过混合式威胁路径侵入使用者手机,背后的原因往往都是金钱导向。随着消费者越来越依赖行动装置来进行消费、银行管理等金融功能,越需要如诺顿行动安全等行动防护软件的全面保障。