本文目录一览:
- 1、苹果被黑客入侵的表现
- 2、14年全球有哪些网络被攻击的案例
- 3、轰动的网络的黑客案有哪些?
- 4、黑客攻击手机系统的招式一招狠过一招,介绍点黑客攻击路径及其详细原理过程,难道无很有效的反击之招吗?
- 5、世界上十大黑客事件
- 6、手机病毒的病毒举例
苹果被黑客入侵的表现
苹果手机被入侵的表现有哪些
第一点是手机在你不知情的情况下就安装了不知道的软件,这些软件你并没有允许的安装,你也没有下载,那么就可以十分肯定的告诉你,你的手机,被黑客给袭击了。
第二点就是有一些应用,在开始使用的时候,并没有什么影响,越使用,它就运行的越不稳定,就像是你的手机被干扰了一样,这也证明你的手机已经被黑客袭击了。
第三点就是,你的手机,刚买不久,或者是刚换的电池,你的手机突然就是续航能力变差了,或者发现电池越来越不耐用,是突然之间的,那么你就要提高警惕性了,看看你的后台运行有没有这些软件,这些软件就会在你不知道的时候进入后台运行,在你不知道的情况下,又给你消耗大量的电量,它能运行这些软件,肯定要消耗你的电量,所以你的手机电池就会不耐用了。
第四点就是手机运行速度变慢了,有些人认为手机运行速度变慢,是因为东西太多了,再加上使用过一段时间,使得手机越来越慢,再加上不少的手机,它的性能并不是特别好,许多人就会,忽略了这个问题,其实这也是后台软件运行,造成的,他们会将我们的一些数据偷偷的传送出去,再让我们的手机性能受到了干扰。
14年全球有哪些网络被攻击的案例
事件一、1•21中国互联网DNS大劫难
2014年1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍持续了数个小时,至少有2/3的国内网站受到影响。微博调查显示,“1•21全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。
事件二、比特币交易站受攻击破产
2014年2月,全球最大的比特币交易平台Mt.Gox由于交易系统出现漏洞,75万个比特币以及Mt.Gox自身账号中约10万个比特币被窃,损失估计达到4.67亿美元,被迫宣布破产。这一事件凸显了互联网金融在网络安全威胁面前的脆弱性。
事件三、携程漏洞事件
2014年3月22日,有安全研究人员在第三方漏洞收集平台上报了一个题目为“携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)”的漏洞。上报材料指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露,并称已将细节通知厂商并且等待厂商处理中。一石激起千层浪,该漏洞立即引发了关于“电商网站存储用户信用卡等敏感信息,并存在泄漏风险”等问题的热议。
事件四、XP系统停止服务
微软公司在2014年4月8日后对XP系统停止更新维护的服务。但XP仍然是当今世界被广泛使用的操作系统之一。特别是在中国,仍有63.7%的用户,也就是大约3亿左右的用户还在使用XP系统。因此“后XP时代”的信息安全一直备受关注,但国内安全厂商推出的防护软件究竟效果如何,面对市场上如此多的安全防护软件,选哪个又是一个疑问,所以xp挑战赛应运而生。在2014年4月5日的XP挑战赛中,腾讯、金山落败360坚守成功。
事件五、OpenSSL心脏出血漏洞
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞,涉及各大网银、门户网站等。该漏洞可被用于窃取服务器敏感信息,实时抓取用户的账号密码。从该漏洞被公开到漏洞被修复的这段时间内,已经有黑客利用OpenSSL漏洞发动了大量攻击,有些网站用户信息或许已经被黑客非法获取。未来一段时间内,黑客可能会利用获取到的这些用户信息,在互联网上再次进行其他形式的恶意攻击,针对用户的“次生危害”(如网络诈骗等)会大量集中显现。即使是在今后十年中,预计仍会在成千上万台服务器上发现这一漏洞,甚至包括一些非常重要的服务器。
事件六、中国快递1400万信息泄露
2014年4月,国内某黑客对国内两个大型物流公司的内部系统发起网络攻击,非法获取快递用户个人信息1400多万条,并出售给不法分子。而有趣的是,该黑客贩卖这些信息仅获利1000元。根据媒体报道,该黑客仅是一名22岁的大学生,正在某大学计算机专业读大学二年级。
事件七、eBay数据的大泄漏
2014年5月22日,eBay要求近1.28亿活跃用户全部重新设置密码,此前这家零售网站透露黑客能从该网站获取密码、电话号码、地址及其他个人数据。该公司表示,黑客网络攻击得手的eBay数据库不包含客户任何财务信息——比如信用卡号码之类的信息。eBay表示该公司会就重设密码一事联系用户以解决这次危机。这次泄密事件发生在今年2月底和3月初,eBay是在5月初才发现这一泄密事件,并未说明有多少用户受到此次事件的影响。
事件八、BadUSB漏洞
2014年8月,在美国黑帽大会上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻击者利用该漏洞将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域。这样,杀毒软件或者普通的格式化操作是清除不掉该代码的,从而使USB设备在接入PC等设备时,可以欺骗PC的操作系统,从而达到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一个严重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用户广泛使用的一款用于控制命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所有运行Bash的电脑都存在漏洞,所以受影响的系统数量或许不及“心脏流血”。不过,Shellshock本身的破坏力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击。
事件十、500万谷歌账户信息被泄露
2014年9月,大约有500万谷歌的账户和密码的数据库被泄露给一家俄罗斯互联网网络安全论坛。这些用户大多使用了Gmail邮件服务和美国互联网巨头的其他产品。据俄罗斯一个受欢迎的IT新闻网站CNews报道,论坛用户tvskit声称60%的密码是有效的,一些用户也确认在数据库里发现他们的数据。
事件十一、飓风熊猫本地提权工具
2014年10月,CrowdStrike发现飓风熊猫这个本地提权工具,飓风熊猫是主要针对基础设施公司的先进攻击者。国外专业人士还表示,该攻击代码写的非常好,成功率为100%。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。该本地提权工具影响了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、赛门铁克揭秘间谍工具regin
2014年11月24日,赛门铁克发布的一份报告称,该公司发现了一款名为“regin”的先进隐形恶意软件。这是一款先进的间谍软件,被称为史上最为复杂的后门木马恶意软件。该软件被用于监视政府机关、基础设施运营商、企业、研究机构甚至针对个人的间谍活动中。
事件十三、索尼影业公司被黑客攻击
2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,甚至包括到索尼影业员工的个人信息。预计索尼影业损失高达1亿美元,仅次于2011年被黑客攻击的损失。
事件十四、12306用户数据泄露含身份证及密码信息
2014年12月25日,乌云漏洞报告平台报告称,大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞库的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。同时360互联网安全中心就此呼吁,12306用户尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要帐号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险。
轰动的网络的黑客案有哪些?
1988年,美国芝加哥银行的网络系统就曾受到一名“黑客”的袭击,这名“黑客”通过电脑网络,涂改了银行账目,把7000万美元的巨款转往国外,从而给该银行造成巨大损失。无独有偶,1995年8月,俄罗斯圣彼得堡的花旗银行遭受了同样的厄运,一名“黑客”使用同样的手法从该银行偷走了40万美元。前不久,英国也发生了一起轰动整个大不列颠岛的重大泄密事件。一位电信公司的电脑操作员,通过公司内部的数据库,窃走了英国情报机构、核地下掩体、军事指挥部及控制中心的电话号码。据说,连梅杰首相的私人电话号码也未能幸免。一波未平,一波又起,一位21岁的阿根廷男青年,利用家里的电脑,通过国际互联网络线路,进入到美军及其部署在其他国家机构的电脑系统中漫游了长达9个月的时间。这名青年说:“我可以进入美国军方电脑网……,可以到任何一个地方去漫游,也可以删除任何属性的信息。”直到1996年3月,这位“黑客”才被有关部门查获。在众多引起轰动的网络“黑客”案中,还有一起令美国人至今心有余悸的事件。那是在民主德国和联邦德国合并之前,前联邦德国的几名学生利用电脑网络,破解了美军密码,并将窃取的美国军事机密卖给了前苏联的克格勃,此事曾令美国军方震惊不已。上面这些事件说明,随着全球互联网络的迅猛发展,一个国家的指挥系统、金融系统、空中交通管制系统、贸易系统和医疗系统等都将会变得更易受敌对国和可能的“黑客”——比如说,精于计算机操作的十几岁的年轻人的袭击,特别是有关国家安全的国防系统更是如此。据统计,仅1995年一年,美国空军的计算机网络就曾受到至少500次以上的袭击,平均每天达14次以上;而作为拥有12万个计算机系统的美国军事中心五角大楼,则在目前以至未来所面临的威胁将会更大。
1998年2月26日,有人突入美国国防部——五角大楼的计算机网络,浏览了里面的一些非绝密信息。联合国秘书长安南出使巴格达斡旋成功使美国的“沙漠惊雷”没能炸响,而一场对付“黑客”的战争已经在美国打响。
同年,2月25日,美国国防部副部长哈姆雷向新闻界公布,在过去的两星期里,五角大楼的军事情报网络连续遭到计算机“黑客”系统入侵。这次“黑客”入侵正值敏感时期,这条消息立即成为第二天美国各大媒体的头条新闻。
哈姆雷说,“黑客”光顾了11个非保密军事网络,其中包括4个海军计算机网络和7个空军计算机网络,网上有后勤、行政和财务方面的信息。“黑客”们浏览了这些信息后,在网络里安插了一个名为“陷井盖儿”的程序。安插了这个程序,他们以后就可以神不知鬼不觉地自由进出这些网络。五角大楼的计算机系统遭到“黑客”的袭击已经发生过不止一次,但这次不同于往常。“黑客”们似乎在打擂台,通过入侵这些系统比试高低。哈姆雷说,这是五角大楼迄今发现最有组织和有系统的网络入侵事件,它“向我们敲响了警钟”。美国国防部和联邦调查局发誓,不挖出“黑客”誓不罢休。
美国加州有一叫圣罗莎的小镇,镇上有一个名叫Netdex的因特网接入服务公司。它规模不大,只有3000用户。“黑客”们就是在这儿露出了狐狸尾巴。
1998年1月中旬,Netdex公司所有人兼总经理比尔·赞恩发现服务操作系统被“黑客”更改了,立即报告美国联邦调查局和匹茨堡卡内基一梅隆大学计算机紧急反应小组(CERT)。
联邦调查局特工和CERT网络人员经过几星期跟踪调查,找到了“黑客”的下落。他们本来可以堵上操作系统中的漏洞,但为了放长线钓大鱼,他们没有这么做,而是决定冒一次险,把门继续敞开“一会儿”。这一敞就是6个星期。
在这6个星期里,来自美国东海岸和旧金山本地的20多名联邦调查局特工一天24小时密切监视着入侵者在网上留下的“脚印”。这些脚印清晰地指向美国政府、军队、国家图书馆、实验室和大学的网址。起初联邦调查局认为,这些入侵者可能是潜在的恐怖分子。
经过一段时间的侦查,联邦调查局摸清了“黑客”的行踪。2月25日,联邦调查局计算机犯罪侦查小组带着两张搜查证,分乘6辆小汽车,向旧金山以北120公里、仅有5500人的小镇——克洛弗代尔进发。
晚上8时30分左右,一干人马抵达这个青山环抱的小镇。在当地警察的支援下,他们立即包围了一座平房住宅。他们冲进屋内,发现一个十五六岁的男孩正忙着入侵五角大楼的非保密计算机网络!
在搜查过程中,镇上的警察封锁了镇中心南边的一条街道。对这座平房的搜查持续了2个小时。随后,他们又搜查了另一座房子,这家一个十几岁的男孩也被怀疑参与了入侵五角大楼的网络系统。由于这两个男孩的年龄太小,联邦调查局没有逮捕他们,但收缴了他们的计算机、软件和打印机。
去年,这两个男孩一道参加了计算机学习班。他们的计算机水平连计算机专家也感到吃惊。赞恩说,“我们实际上是同他们进行在线战争。我们监视他们,他们也知道我们在监视他们。他们使劲恢复他们的软件文档,快到我们来不及消除这些文档。”
但联邦调查局追捕“黑客”的行动并没有就此结束。一切迹象表明,这些少年“黑客”的后面还有一只“黑手”。
赞恩说,他通过分析注意到几种不同的“黑客”行动方式。这一案件最有趣的方面之一是入侵技术惊人的高超,而又有大量业余者才会犯的错误。这就是说,有更高级的专家向这些孩子提供入侵计算机网络的工具。他说,“黑客”并不是在键盘上猜你口令的人。他们编写并使用别人计算机的程序。另外,赞思曾收到大量电子邮件垃圾。他说,“这些人行事有条不紊,很有次序。如果说这事(入侵五角大楼的网络)仅仅是几个毛孩子干的,我会感到非常吃惊。肯定还有人,这些孩子只是被人利用而已。”
联邦调查局特工正在积极展开调查,希望找到进一步的线索,揪出那只“黑手”。
在不到一个月之后,以色列警方于3月18日逮捕了一名入侵美国国防部及以色列议会电脑系统的超级电脑“黑客”。
这名以色列超级电脑“黑客”现年18岁,其网上用户名为“分析家”。以色列警方发言人琳达·梅纽因说,警方同时还逮捕了另两名18岁的同谋。
“黑客”被捕后,美国司法部发表声明透露,“分析家”真名为埃胡德·特纳勃。美国司法部长雷诺说,“分析家”的被捕是对所有试图入侵美国电脑系统的“黑客”发出的警告。美国对此类电脑袭击事件十分重视。在过去的几个星期里,美国中央情报局对这个超级电脑“黑客”展开了调查,并向以方提供情报,最终协助以方逮捕了“分析家”。
人们估计“分析家”很可能是美国中央情报局日前逮捕的两名加利福尼亚少年的网上导师。美国五角大楼说,这批电脑“黑客”侵袭的对象是美国国防部、美国海军军事中心、美国航空航天局及一些大学电脑系统的非机密人员名单及工资表。加州索诺马镇被捕的两名少年中一个称,他已进入了200个美国学院电脑系统。
由于同一系统资源共享,侵袭非机密系统也可能调出机密资料,因此以“分析家”为首的这批“黑客”的存在令美国国防部大为不安。美国国防部副部长约翰·汉姆莱说,这是至今五角大楼发现的“最有组织和有系统的”电脑入侵案。
美国电脑专家丹·贾斯帕与加州圣罗萨的一个网络服务商首先发现了这个网上“黑客”——“分析家”的存在。正是贾斯帕协助美国中央情报局查获了据称是“分析家”指导下的两个加州“黑客”。
被捕后,“分析家”及其同伙被拘押在特拉维夫南郊的贝特亚姆警察局。警方没收了他们的护照。
“黑客”——“分析家”在被捕前接受一家网上杂志的采访时称,他入侵电脑系统并不犯法,甚至对侵袭对象“有益无害”。“分析家”说,他经常帮助他侵袭的服务器修补漏洞,他暗示“一个有恶意的‘黑客’所做的则远胜于此。”
至此,海湾战争期间对美国五角大楼的“黑客”入侵追捕告一段落。
“黑客”的出现,使人们对网络系统安全的信心产生了动摇。专门开发对付病毒方法的S&S国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“网络空间是一个人人都可进入的自由流动区——我们最好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中,网络“黑客”将是最可怕、最难对付的敌手之一。
有矛就有盾,难对付也要想办法对付。目前世界各国最常用的方法就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机网络的使用者们已经把对网络安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对网络的安全性达到信赖的程度。
进入90年代,随着网络“黑客”袭击案例的增多,美军在加强电脑网络防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“第一代电子计算机网络战士”,这些“网络战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。
除美国外,目前其他发达国家也在积极加强网络的安全性建设。1995年夏天,北约从联合国维和部队手中接管了波黑的维和行动权,它进驻波黑后的首项任务就是安装了一个巨大的通信网络。这个网络在对波黑塞族实施空中打击行动中,发挥了巨大作用,许多作战计划就是通过这个网络来传送的。但是,随着联网的军用网络节点的日益增多,网络安全性问题也就变得日益突出。为此,参战的北约各国又加紧给这套网络系统加装了“防火墙”和其他数据安全措施。
可以预见,在未来的战争中,如何利用计算机网络——这柄锋利的双刃剑,将是决定战争胜负的重要因素之一。
黑客攻击手机系统的招式一招狠过一招,介绍点黑客攻击路径及其详细原理过程,难道无很有效的反击之招吗?
随着安卓木马的普遍,现在控制端有些论坛就可以下载到,攻击方法有很多,可以植入木马,通过wifi,或者有大牛有0day,反击方法的话如果是木马你可以通过反编译找到上线IP,然后可以对IP进行ddos或者看看能不能入侵进入此IP对应的计算机
世界上十大黑客事件
回顾历史十大黑客事件:不堪一击的系统
--------------------------------------------------------------------------------
2005年11月29日 15:32 天极yesky
DNA杂志籍印度全国软件和服务企业协会(Nasscom) 与孟买警方开展互联网安全周活动之时,回顾了历史上的十大黑客事件——即使是那些被认为固若金汤的系统在黑客攻击面前总显得不堪一击。
20世纪90年代早期
Kevin Mitnick,一位在世界范围内举重若轻的黑客。世界上最强大的科技和电信公司——诺基亚(Nokia),富士通(Fujitsu),摩托罗拉(Motorola),和 Sun Microsystems等的
电脑系统都曾被他光顾过。1995年他被FBI逮捕,于2000年获得假释。他从来不把自己的这种入侵行为称为黑客行为,按照他的解释,应为“社会工程(social engineering)”
2002年11月
伦敦人Gary McKinnon于2002年11月间在英国被指控非法侵入美国军方90多个电脑系统。他现在正接受英国法院就“快速引渡”去美国一事的审理。下一次听证会即将在近日举行。
1995年
来自俄罗斯的黑客Vladimir Levin 在互连网上上演了精彩的“偷天换日”。他是历史上第一个通过入侵银行电脑系统来获利的黑客。1995年,他侵入美国花旗银行并盗走1000万。他于1995年在英国被国际刑警逮捕。之后,他把帐户里的钱转移至美国,芬兰,荷兰,德国,爱尔兰等地。
1990年
为了获得在洛杉矶地区kiis-fm电台第102个呼入者的奖励——保时捷944 s2跑车,Kevin Poulsen控制了整个地区的电话系统,以确保他是第102个呼入者。最终,他如愿以偿获得跑车并为此入狱三年。他现在是Wired News的高级编辑。
1983
当Kevin Poulsen还是一名学生的时候,他就曾成功入侵Arpanet(我们现在使用的Internet的前身)。Kevin Poulsen当时利用了Arpanet的一个漏洞,能够暂时控制美国地区的Arpanet。
1996
美国黑客Timothy Lloyd曾将一个六行的恶意软件放在了其雇主——Omega工程公司(美国航天航空局和美国海军最大的供货商)的网络上。整个逻辑炸弹删除了Omega公司所有负责生产的软件。此事件导致Omega公司损失1000万美金。
1988
年仅23岁的Cornell大学学生Robert Morris在Internet上释放了世界上首个“蠕虫”程序。Robert Morris最初仅仅是把他这个99行的程序放在互联网上进行试验,可结果却使得他的机子被感染并迅速在互联网上蔓延开。美国等地的接入互联网电脑都受到影响。Robert Morris也因此在1990年被判入狱。
1999
Melissa病毒 是世界上首个具有全球破坏力的病毒。David Smith在编写此病毒的时候年仅30岁。Melissa病毒使世界上300多间公司的电脑系统崩溃。整个病毒造成的损失接近4亿美金。David Smith随后被判处5年徒刑。
2000
年仅15岁的MafiaBoy(由于年龄太小,因此没有公布其真实身份)在2000年2月6日到2月14日情人节期间成功侵入包括eBay,Amazon 和Yahoo在内的大型网站服务器,他成功阻止了服务器向用户提供服务。他于2000年被捕。
1993
自称为骗局大师(MOD)的组织,将目标锁定美国电话系统。这个组织成功入侵美国国家安全局(NSA),ATT和美利坚银行。他们建立了一个可以绕过长途电话呼叫系统而侵入专线的系统。
手机病毒的病毒举例
钓鱼王、手机骷髅、短信海盗、同花顺大盗、老千大富翁、QQ病毒、僵尸手机病毒(手机僵尸病毒)、CCa.tx.A 、MDa.mj.A (3D 炫动魔方,iCalendar等)。 手机病毒按病毒形式可以分为四大类:
1、通过“无线传送”蓝牙设备传播的病毒比如“卡比尔”、“Lasco.A”。
小知识:
“卡比尔”( Cabir)是一种网络蠕虫病毒,它可以感染运行“Symbian”操作系统的手机。手机中了该病毒后,使用蓝牙无线功能会对邻近的其它存在漏洞的手机进行扫描,在发现漏洞手机后,病毒就会复制自己并发送到该手机上。
Lasco.A病毒与蠕虫病毒一样,通过蓝牙无线传播到其它手机上, 当用户点击病毒文件后,病毒随即被激活。
2、针对移动通讯商的手机病毒比如“蚊子木马”。
小知识:
该病毒隐藏于手机游戏“打蚊子”的破解版中。虽然该病毒不会窃取或破坏用户资料,但是它会自动拨号,向所在地为英国的号码发送大量文本信息,结果导致用户的信息费剧增。
3、针对手机BUG的病毒比如“移动黑客”。
小知识:
移动黑客( Hack.mobile.smsdos)病毒通过带有病毒程序的短信传播,只要用户查看带有病毒的短信,手机即刻自动关闭。
4、利用短信或彩信进行攻击的“Mobile.SMSDOS”病毒,典型的例子就是出现的针对西门子手机的“Mobile.SMSDOS”病毒。
小知识:
“ Mobile.SMSDOS”病毒可以利用短信或彩信进行传播,造成手机内部程序出错,从而导致手机不能正常工作。
就当前手机病毒的所造成的影响来说,大致可分为玩笑性、困扰性、实体破坏、金钱损失与机密性伤害五大类,以下将就五种类别,进一步讨论手机病毒所造成的各种不同破坏状况与危险性。 玩笑性影响
这一类玩笑性的手机病毒,大致上并不会造成手机实体上或操作上的破坏或影响。
.手机荧幕持续闪烁:例如Lights病毒。
.画面显示耸动词语或可怕图示:例如Ghost病毒会出现”Everyone hates you”讯息。
.持续发出哔哔声:例如FalseAlarm病毒。
.萤幕上出现乱飞的小飞机:例如Sprite病毒。
.出现格式化磁碟讯息:例如Fake病毒,实际上并不会造成任何伤害。
.假装下载恶意程式:例如Alone病毒。
.自动启动电话录音。
困扰性破坏
所谓困扰性手机病毒,虽然也不会手机实体或运作上的破坏或中止,但却造成手机使用上的困扰,甚至进一步阻止手机软体的更新。
.收发垃圾简讯:许多手机病毒是运用大量垃圾简讯来攻击手机,虽然不见得垃圾简讯都具有危险性,但是却耗费收信者的宝贵时间,并徒增许多困扰,更何况垃圾简讯很有可能潜藏病毒。一旦中毒,使用者也可能在不知情的状况下沦为垃圾简讯发送的僵尸或帮凶。例如武士蠕虫会依受害者手机中的通录讯来发送藏有病毒的简讯。
.阻止手机任何更新与下载:例如Fontal木马,透过破坏手机系统中的程式管理器,阻止使用者下载新的应用程式或其他更新,并且还会阻止手机删除病毒。
.应用程式无法运作:例如骷髅头木马会造成手机档案系统或应用程式无法运作,使用者必须重新开机。
.消耗手机电量:例如食人鱼(Cabir)蠕虫,透过不断搜寻其他蓝牙装置,进而耗尽手机电量。
.阻断蓝芽通讯:阻断手机与任何蓝牙装置,如耳机、印表机,或其他蓝牙手机的通讯与连接。
.中断简讯业务之运作:骇客对MMS伺服器展开DDoS攻击,进而导致简讯业务无法正常运作。赛门铁克表示,如今十分流行的黑莓手机(Blackberry),即曾发生过伺服器遭攻击,进而导致使用者长达3小时无法正常收信的情形。
实体或操作上破坏
实体或操作上的破坏是非常严重的结果,使用者不但无法继续正常使用手机,最重要的是重要资料的毁损。
.手机当机:例如骇客可藉由手机作业系统的漏洞展开攻击,进而造成作业系统的停摆。
.手机自动关机:频繁的开关机,可能会造成手机零件或寿命的损害。
.档案资讯丧失:包括电话薄、通讯录、MP3、游戏、照片、图铃等档案的遗失。例如骷颅头木马。
.瘫痪手机防毒软体:伪装成防毒厂商的更新码,诱骗使用户下载,进而瘫痪手机防毒软体。
.手机按键功能丧失:例如SYMBOS_LOCKNUT木马。
.格式化内建记忆体:未来手机若内建硬碟,也可能面临被格式化的风险。
.骇客取得手机系统权限:骇客透过手机作业系统的漏洞,即可在不经使用者的同意下,取得系统部分,甚至全部权限。例如专攻WinCE手机的Brador后门程式,中毒手机会被骇客远端上下载档案,甚或执行特定指令。
.烧坏内部晶片:据传某木马一旦被执行,会造成手机自动关机,甚至烧坏内部晶片。不过这方面的讯息未经证实,仍属传闻。
.破坏SIM卡:骇客透过早期SIM卡的资讯存取长度的漏洞来展开对SIM卡的直接破坏。
金钱损失
随著PC上各种恶意攻击开始与金钱利益挂勾之后,手机上也无可避免有此趋势的发展,这类攻击轻则增加电话费用,重则会造成网路交易的重大损失。
.增加简讯开支:因为成为骇客操控的「简讯滥发机」,简讯费用自然高涨。例如洪水骇客工具。
.自动拨打电话:例如日本i-mode即曾发生用户接收恶意MMS之后,不断拨打日本急难救助电话110的事件,结果不但造成社会资源的浪费,也会增加使用者的电话费用。
.被转打国际电话:骇客透过Pharming手法,直接篡改使用者手机通讯录,让使用者在拨打电话时,莫名其妙地被转打到国外,进而造成使用者电话费高涨。
.篡改下单资料:赛门铁克表示,如今透过手机下单买股票的使用户愈来愈多,所以今后也有可能会发生骇客基于某种利益,如炒作特定股,进而篡改使用者的下单资料,进而导致使用者买错单或因此造成投资上的损失。
机密性伤害
任何安全防护的最终目的,即在於保障机密资料的安全性,所以手机病毒所引发的机密性资料的外泄,可以说是伤杀力最大的破坏行为。
.窃取行事历或通讯录:将内藏后门程式的软体或游戏,伪装成合法软体或免费软体,并诱骗使用者下载,进而窃取行事历或通讯录等重要资料。例如之前饭店业闻人巴黎希尔顿的手机通讯录即在莫名其妙的状况下遭窃,后依专家研判指出,有可能是骇客经由蓝芽传输的管道入侵所致。
.窃取个人隐私照片:未来不排除会发生骇客藉由蓝牙、WiFi或其他方式,窃取名人的隐私照片,并藉以恐吓或诈骗。
.线上交易资料外泄:如今透过手机也可进行线上银行或网路交易等活动,所以相关资料也可能曝露在手机病毒或骇客攻击的风险之中。