网络犯罪为何从个人电脑转向移动设备?

 本文讲的是 :  网络犯罪为何从个人电脑转向移动设备?  , 【IT168 资讯】近日,随着移动电话的普及,固定电话仿佛要渐渐消失在人们的生活当中了。事实上,完全依靠移动电话的美国家庭数量正在持续增长。截至2011年7月份,31%的家庭只拥有移动电话而无固定电话。并且大约有16%的家庭,尽管安装了固定电话,也基本只使用移动电话。而极有可能的是,十年到二十年以后,固定电话将销声匿迹,就像转盘电话现如今的遭遇一样。

  随着近5亿部智能手机的面市,2011年智能手机的销售量超过了各类个人电脑的销量。平板电脑虽然被算作个人电脑,但它们和智能手机一样,运行着谷歌的安卓系统和苹果的 iOS 系统。如果将智能手机与平板电脑的销售量相加,显而易见,移动设备的市场远远超过传统的个人电脑市场。

  智能手机与平板电脑销售量的增长,给移动设备软件开发者——无论就商业用途还是犯罪意图而言都创造了体量巨大的用户群。由于用户众多,网络犯罪分子必定追踪而至。因此,移动设备正在沦为其攻击目标。

  而凡是技术发生重大变迁与新生事物应运而生之际,总是骗徒们的绝佳行骗良机。黑客们以及其他犯罪分子抓住这一机会,制造出各种骗局、恶意程序和病毒,以实现其犯罪目的。在其他某种技术取代移动设备并且流行之前,别指望他们会金盆洗手。而目前,以安卓操作系统作为攻击对象的病毒目前大约有40,000种。考虑到安卓问世不久,如果以其和微软 Microsoft Windows 操作系统面市之初大致相同的时间段的情况相对比的话,这一数字着实惊人。

  因此,您需要确保自己得到保护,因为对于我们中的大多数人而言,手机是我们最为个人的电脑。下面是一些您应做好的保护措施:

  ●为您的设备设定个人识别码( PIN 码),并将其设置为特定时间段后自动锁定。

  ●仅从声誉良好的应用商店下载应用程序,并仔细查看应用程序权限,从而确保应用软件在您设备上的信息访问权限不令您有后顾之忧。

  ●不要将敏感信息,如用户名和密码等储存在您在移动电话中。

  ●如果您使用网上银行和购物网站,务必安全退出,并且不要选择“自动登录”功能,此外,在您使用免费的 Wi-Fi 连接时,切勿访问此类网站。

  ●定期查看您的移动电话费用报表,检查是否有任何可疑收费。如果确实发现未曾使用而产生的收费,立刻联系您的网络服务供应商。

  ●任何时候都不要在文本或语音信箱中回复您的个人信息,如信用卡号或密码等。

  ●任何时候都不要点击您所不熟悉的人发来的电子邮件、社交网址或短信中的链接。

  ●使用移动设备安全软件,如 McAfee Mobile Security 等,保护您的所有移动设备。

原文发布时间为:2015年7月6日

本文作者:迈克菲

原文标题 :网络犯罪为何从个人电脑转向移动设备?

时间: 2024-11-02 13:09:53

网络犯罪为何从个人电脑转向移动设备?的相关文章

网络犯罪从经济活动转向政治破坏

赛门铁克发布最新的全球威胁报告称,网络犯罪分子在2016年变得"更加雄心勃勃",攻击活动从经济间谍活动转向具有政治动机的破坏和颠覆活动,且已经形成先进的攻击策略. 报告对威胁环境的多个方面进行了检查,包括有针对性的攻击.勒索软件.电子邮件攻击.物联网漏洞,以及攻击者的策略和动机.报告称,零日漏洞和复杂的恶意软件现在已较少被使用,因为各国政府将他们的监控重点从间谍活动转移到了直接的破坏行动.与此同时,网络犯罪分子通过重点利用相对简单的IT工具和云服务,造成了前所未有的破坏. 报告显示,网

互联网监控设备,有助于在早期发现和预防有可能在非洲国家发生的网络犯罪事件

据肯尼亚通信委员会(CCK)透露,他们已经安装了一套互联网监控设备,这将有助于在早期发现和预防有可能在非洲国家发生的网络犯罪事件. 肯尼亚通信部部长助理George Khaniri说,监控系统的安装是源于肯尼亚计算机紧急事故响应小组协调中心的倡议.他强调,保护网民不受伤害也是肯尼亚通信委员会的一项责任. George Khaniri说,"系统通过监控互联网流量,能够检测到发生在互联网上的任何潜在的网络威胁或任何不利的情况." 但这位部长助理很快解释说,这并不用来监视肯尼亚人的上网习惯和

网络犯罪频发 2016亚太网络安全呈现六大特点

导读:今天,任何企业,甚至是在个人都可能会面临个人隐私信息被窃,或者企业机密数据被黑客攻击偷窃的安全问题,会导致企业受损失. 今天,网络无处不在,网络已经渗透到日常生活的方方面面.同时,随之而来的就是利用互联网进行的犯罪活动也越来越频发,并且呈现新的形态,可以说是层出不穷.其中,APT攻击可能发生在任何组织,任何企业,甚至是在个人都可能会面临个人隐私信息被窃,或者企业机密数据被黑客攻击偷窃的安全问题,会导致企业受损失.作为全球的安全领导者,Palo Alto Networks副总裁兼亚太区首席安

新型的威胁将使用复杂以及高技术的网络犯罪工具以达成目的

[IT68资讯]]近日趋势科技发布了<2012年网络安全威胁预测报告>.基于趋势科技中国区网络安全监测实验室(China RTL)的报告显示:2012年信息安全的攻击手法将更加复杂,攻击目标将延伸至个人电脑以外的其他设备.趋势科技认为,企业和个人消费者在2012年必须继续强化以数据安全为中心的防护,才能在消费化.虚拟化与云计算的浪潮中享受到有效的隐私保护和安全. 预测一:新型的威胁将使用复杂以及高技术的网络犯罪工具以达成目的 APT高级持续性威胁(Advanced Persistent Thr

ThreatMetrix网络犯罪报告:亚太地区网络攻击同比上升35%

云端数字身份解决方案公司ThreatMetrix网络犯罪报告显示,亚太组织日益成为欺诈攻击的目标,同时全球网络犯罪分子将对金融服务部门的攻击矛头转向另类借贷和支付模式. ThreatMetrix网络犯罪报告(ThreatMetrix Cybercrime Report)显示,亚太地区网络攻击同比上升35%.被ThreatMetrix网络认定为欺诈而遭拒的交易数量超过了亚太地区的交易增长. 三分之一的交易来自移动设备,落后于44%的全球平均水平,但移动交易季度环比增长. 本季度亚太地区设备欺骗攻击

威胁情报告诉我们 大部分网络犯罪并不复杂

新的一年,有些事变了,有些事保持原样.关于多线程高隐蔽的复杂网络攻击的各种恐惧和疑虑我们已经经受很多.诚然,落入这个范畴的攻击是存在的,但如果纵观去年一整年的网络犯罪活动,显然大部分威胁没有我们经常谈论的那么复杂. 网络威胁情报呈现给我们的,反而是大多数威胁都只简单地利用一系列已知漏洞和其他弱点,来达成最小阻力最大收益.可以从威胁三角棱镜,也就是黑客的能力.意图和机会三个方面,来看看今日几个顶级威胁的模样: 1. 勒索软件 该威胁利用老一套但有效的社会工程战术.诱使某人点击依然可用的恶意宏,尽管

北京海淀法院:近10年网络犯罪女黑客比例高,职业黑客渐常见

  雷锋网(公众号:雷锋网)消息,3月29日,海淀法院网发文称,海淀法院对一起涉嫌利用网络漏洞植入木马非法控制计算机信息系统的案件进行公开开庭审理,随后海淀法院召开新闻发布会,发布了<2007年至2016年海淀区人民法院审结网络犯罪案件情况调研报告>. 让人震惊的一点是,在近十年来网络犯罪中,女性高学历占据了高比例,且职业黑客呈常态化. 原文如下: 海淀法院在审判活动中发现,近十年来网络犯罪呈现以下几方面变化趋势: 一.总体态势增长快,近两年稳中有升.近十年海淀法院审结 322 件网络犯罪案件

周鸿祎:大安全时代,网络犯罪和网络恐怖主义的潘多拉盒子已被打开

以下是周鸿祎演讲全文: 各位朋友大家好!先谢谢Patrick Paumen先生,但是打死我也不会在身体里植入这些东西.我觉得我们已经够不安全了,如果在体内植入越来越多的设备,那么可能人也会被Hack了. 互联网安全大会开了5年,我们会议的规模也越来越大,其实我的理解这个会议并不是说我们要宣传什么,而是它是给我们安全行业的一个年会.每年我们有这么多朋友,这么多同行坐在一起,我们先抛几块砖,来引发大家更多热烈的讨论,使安全产业下一步往哪里走,可以形成更多的共识. 所以在前面的几年里面,每一年我们都试

联合国的首席技术官:创新和网络犯罪

Atefeh Riazi谈论她让联合国IT团队更加敏捷的计划,以及她对抗黑暗网络的梦想. 将业务和IT目标相结合,对于任何CIO都是艰难的工作.而作为联合国的CIO,有17个目标,其中包括"结束一切贫困",是更大的挑战. 幸运的是,自从2013年5月担任联合国助理秘书长兼首席技术官,Atefeh "Atti" Riazi目标宏远.Riazi的职业生涯从纽约Metropolitan Transportation Authority的年轻工程师开始,然后成为CIO,负责