劫持管理员权限 赛门铁克提醒用户警惕Android勒索软件

如今,勒索软件已经成为当今最主要的恶意软件类型之一,尤其是随着移动设备的大范围普及,针对移动平台的勒索软件也随之大增。近期,赛门铁克安全团队发现一种面向Android设备的勒索软件变种Android.Lockdroid.E。该恶意软件利用点击劫(Clickjacking)手段,试图诱骗用户为恶意软件提供设备管理员的权限。与勒索软件相同,移动恶意软件一旦获得管理员权限,便能够锁定设备,更改设备密码,甚至通过重置出厂设置删除所有的用户数据。

根据赛门铁克安全大数据技术显示,勒索软件威胁已经蔓延至全球范围,在2014年,受勒索软件影响最严重的国家包括美国、日本、英国和意大利等。在2015年5月,中国网络安全人员也发现了伪装成游戏外挂、QQ刷赞等常用APP的手机恶意软件。春节假期即将到来,赛门铁克提醒中国用户在下载移动APP时,尽量从官方或值得信赖的应用商店中下载并安装软件。

勒索软件敲诈方法

当用户一旦下载并安装虚假或“木马病毒”APP,恶意软件便会锁定屏幕,对数据进行加密,之后便在屏幕中显示虚假警报,声称用户访问了违禁材料。在这种情况下,恶意软件还将收集受害用户的联系人列表。随后,勒索软件将要求用户支付赎金,威胁用户面临加密数据丢失和浏览历史记录被发送至所有联系人的风险。

什么是点击劫持(Clickjacking)?

一旦用户安装并运行恶意软件,一个伪装的“安装”窗口将覆盖于合法应用之上。误导用户点击“继续”来安装软件,事实上,该步骤将激活恶意软件作为设备管理员的权限。在一段虚假延迟后,用户将看到一个“安装已完成”的最终对话框。该对话框实际上是一个诱导用户为恶意软件提供设备权限的伪对话框。当用户点击“继续”时,其实是在“允许激活”。

隐私和浏览历史记录

也许有些用户认为浏览历史记录似乎并不重要,但他们可能并未意识到,浏览历史中包含太多个人私密信息,例如在网上搜索的新的工作机会,或有关刚被确诊的疾病调查,用户并不希望将这些信息公之于众,让认识的人知晓。

确保移动设备安全:

所幸的是这种点击劫持手段只会影响版本低于Android5.0的移动设备,但这也意味着大约67%的Android设备可能会受到勒索软件的威胁。

赛门铁克建议用户采用以下措施来确保移动设备安全:

采用一款全面的安全解决方案来防御相关特殊威胁,例如Norton Mobile Security;

确保所有软件应用为最新版本;

只安装来自可信应用商店的应用。

本文转自d1net(转载)

时间: 2024-10-09 05:39:20

劫持管理员权限 赛门铁克提醒用户警惕Android勒索软件的相关文章

赛门铁克:上百万 Android 应用都是恶意软件

互联网安全技术全球领导厂商赛门铁克在公布的<互联网安全威胁报告>中发出警告,所有Android应用中,有17%(约100万个)实际上是恶意软件伪装的.而在2013年报告中,这种内含病毒的应用约为70万个. 1/3 Android应用被赛门铁克称为"灰色软件"(Greyware或Grayware),这些移动软件主要是利用大量广告"轰炸"你.赛门铁克还发现首款移动加密勒索恶意软件,这种软件可加密你的数据,以其为"人质"向你勒索赎金. 好消

赛门铁克盘点近期勒索软件犯罪档案

从2015年年中说起,5月,赛门铁克安全专家发现,一种被植入了很多<绝命毒师>元素的新型恶意软件,另外,犯罪分子还在发给受害人的邮件中使用了"theonewhoknocks"的名字,这同样也取自<绝命毒师>的经典场景.澳大利亚的用户成为了该恶意软件的首批受害者.获悉,该恶意软件后缀名为Trojan.Cryptolocker.S,它只对Windows设备发起攻击,受感染用户必向攻击者支付450澳元(折合人民币约为2207元)才能解密所有加密文件. 赛门铁克指出,首

赛门铁克发布针对WannaCry勒索软件的更新预警

赛门铁克发现两个WannaCry勒索软件与Lazarus犯罪团伙的潜在联系: 已知的Lazarus使用工具和WannaCry勒索软件共同出现:赛门铁克发现,Lazarus组织在设备上使用的专有工具同时感染了早期版本的WannaCry,但这些WannaCry的早期变体并没有能力通过SMB传播.Lazarus工具可能被用作传播WannaCry的手段,但这一点还未得到证实. 共享代码:谷歌人员Neel Mehta在博客中声称,Lazarus工具和WannaCry勒索软件之间共享了某些代码.赛门铁克确认

赛门铁克《勒索软件与企业2016》调查报告:企业将面临更多勒索软件威胁

任何IT管理者都不愿面对企业的数百台计算机感染勒索软件,关键系统处于离线,以至于企业的全部运营活动都面临威胁的处境.尽管大多数的勒索软件犯罪组织并没有特定的攻击目标,但是,赛门铁克发现,一部分犯罪组织已经将攻击目标转向特定企业,试图通过破坏企业的整体运营以获得巨额赎金. 赛门铁克的安全团队发现,在今年年初,一家大型企业所遭受的精心策划的勒索软件攻击事件正是犯罪组织针对特定企业发起攻击的典型案例.在此类针对企业的攻击中,攻击者往往与网络间谍一样拥有高级专业知识,能够利用包含软件漏洞和合法软件的攻击

安全老炮儿看局势——赛门铁克发布第21期《互联网安全威胁报告》

每一年,赛门铁克都会基于全球智能网络数据分析,对过去一年的全球互联网安全威胁动态进行分析总结,同时发布全新的<互联网安全威胁报告(ISTR)>.该报告将对全球范围内的恶意代码活动.网络钓鱼和垃圾邮件.目标性攻击等传统网络威胁以及面向移动和物联网等新兴领域的网络威胁等进行深入分析. 赛门铁克公司近日发布了其第21期<互联网安全威胁报告(ISTR)>,认为,愈演愈烈的网络攻击仍然给企业和个人用户带来了巨大的安全威胁.赛门铁克大中华区安全解决方案技术部,安全产品安全咨询服务技术总监罗少辉

赛门铁克警示安卓威胁变种现可攻击Android 6.0新权限模式

赛门铁克安全团队发现,移动恶意软件开发者对威胁攻击进行更新,现可攻击安卓最新运行系统Marshmallow 中的授权模式.在安装移动应用时,安卓系统的授权模式会向所安装的应用授予权限,但并不是直接接受所有的安装要求.然而,Android.Bankosy和Android.Cepsohord等恶意软件如今已适应了这种授权模式,它们会设法获得所需的权限,从而进行恶意活动. 在运行时申请授权 在运行Android 6.0 Marshmallow系统的设备上,移动应用只会在需要时申请所需的权限,并告知用户

赛门铁克发现中国Android 勒索软件正在使用伪随机密码和双锁屏攻击

赛门铁克安全团队最近发现,Android.Lockscreen(锁屏恶意软件)的新变种正在通过伪随机密码,阻止受害者在不支付赎金的情况下解锁设备.此前,这类勒索软件的早期版本使用硬编码密码锁定屏幕.然而,安全专业人士能够对代码进行反向工程,为受害者提供密码解锁设备.此外,攻击者通过结合自定义锁屏和设备锁屏来增加解锁难度.赛门铁克过去针对类似移动威胁的监测显示,此类木马程序能够在传播前,直接在移动设备上进行创建.经过分析,赛门铁克安全团队发现在中国出现的此类安全威胁为Android.Lockscr

Pokemon Go玩家或成为下一个网络攻击对象 赛门铁克揭示潜在安全威胁

Pokemon Go (口袋妖怪 Go)在全球引发了一场抓捕小精灵的热潮,尽管只在部分地区发布,但这款游戏却在不到一周的时间内获得了超过百万次的安装量.Pokemon Go的火爆现象同时也吸引了网络罪犯的注意. 赛门铁克安全团队已经发现了针对该游戏的社交媒体骗局和木马版本.不仅如此,由于官方版本要求用户开放相关权限,隐私和数据安全问题也受到了公众的关注. 在奋力抓捕口袋妖怪的同时,赛门铁克安全团队希望提示玩家注意以下网络威胁,保护设备和自身安全. 免费 PokeCoin 骗局 在Pokemon

Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件

2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致多个国家的大型企业受到Petya勒索软件攻击的影响 图1. 企业受到攻击数量最多的国家(Top 20) 与WannaCry勒索病毒类似,Petya同样利用"永恒之蓝"漏洞进行传播.但除此之外,Petya还使用了传统SMB网络传播技术,这意味着即便企业已经安装"永恒之蓝"补丁,Petya依然能够在企业内部进行传播. 初始感染方式 赛门铁克已经证实,网络攻击者在最初Petya入侵企业网络的过程中,使用了