更多全球网络安全资讯尽在邑安全
2024年全年,全球成功拦截了高达3330万次涉及恶意软件、广告软件及不良移动程序的攻击。这一惊人数字意味着平均每月发生280万次未遂攻击,突显出全球移动设备用户所面临的威胁形势依然严峻且不断演变。
研究表明,广告软件仍是移动端最主要的威胁形式,约占所有检测到恶意活动的35%。
卡巴斯基网络安全专家全年共记录了110万个恶意及潜在有害安装包的发现,其中近6.9万个与专门针对移动银行系统的木马程序直接相关。
尽管相较于往年,独立恶意软件安装包数量略有下降,但整体威胁形势趋于稳定而非显著下降,这表明网络犯罪分子正在优化攻击策略而非放弃攻击企图。最令人担忧的发展趋势之一是植入Triada木马家族的改良版即时通讯应用程序的激增。
虚假移动应用程序
含有Triada.ga木马的第三方WhatsApp修改版在所有已检测移动威胁中流行度排名第三。卡巴斯基安全网络指出,其他各类植入类似恶意代码(包括Triada.fd、Triada.gs、Triada.gn和Triada.gm)的即时通讯应用修改版本也在年度威胁榜单中占据显著位置。
2024年,技术日益复杂化的Fakemoney系列诈骗应用程序展现出最高活跃度。这类恶意软件通常通过虚假投资机会和高额回报承诺诱骗受害者,利用用户的逐利心理实施攻击。
银行木马:威胁持续升级
Mamont银行木马家族成为2024年移动威胁生态中尤为突出的危险因素,在整体威胁排名中位列第四。
网络安全研究人员发现该恶意软件针对俄罗斯安卓用户的新传播模式——攻击者以折扣商品为诱饵引诱受害者。
网络钓鱼链接
用户通过钓鱼链接联系下单后,后续会收到伪装成物流追踪应用的恶意软件下载链接。该恶意代码结合社会工程学手段与技术漏洞利用,旨在窃取用户银行凭证及金融账户访问权限。
银行木马技术实现机制
此类银行木马通常通过滥用权限实施攻击:请求短信访问权限(android.permission.RECEIVE_SMS)以拦截验证码信息;频繁申请无障碍服务权限监控屏幕内容,并利用TYPE_APPLICATION_OVERLAY窗口类型叠加伪造登录界面。
区域性威胁分布特征
报告显示土耳其与印度成为银行木马重灾区。土耳其用户面临与GodFather、BrowBot等银行木马活动关联的Piom木马变种威胁,而印度用户主要遭受Rewardsteal银行木马和SmsThief短信窃取软件的侵扰。
安全防护建议
网络安全专家建议采取以下防护措施:保持安全软件更新、避免使用非官方应用来源、仔细审核应用权限请求、对包含链接或下载指令的主动推送信息保持警惕,以此降低遭受移动端新型威胁攻击的风险。
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/33-3-million-cyber-attacks-targeted-mobile-devices/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...