“Backstabbing”恶意软件通过受感染电脑窃取手机备份

https://p5.ssl.qhimg.com/t0190a081139891f06e.jpg

在这个时代,我们的手机比其他任何电子设备都要携带更多的个人和商业信息。这样的话,攻击者千方百计想要利用它们也就不足为奇了。

但是有时他们没法找到一种进入手机的方法,就只好采用另一种方式: 从受害者的电脑中窃取手机备份文件。

帕洛阿尔托研究人员将这种攻击技术称为“BackStab”,并说这已经不是新技术了。

他们在最近发布的一份白皮书中提到:“尽管这种技术是众所周知的,但很少有人注意到一个事实,那就是恶意攻击者和数据收集者一直在用BackStab恶意软件攻击世界各地,这种攻击已经持续了很多年.”

 “世界各地的人都可以使用简单的工具,从他们攻入的电脑中捕获和提取别人的私人电话信息。”

研究人员已经确定了用于Windows或OS X系统的木马,广告软件的704个样本,它们可以在 iOS和黑莓手机中窃取私人用户的数据备份文件. (点击放大截图):

https://p5.ssl.qhimg.com/t01127c9502a5f2105b.jpg

从表中可以推断出这款恶意软件主要针对iOS用户。有趣的是,这一次,Android用户大多可以免于遭受这些攻击。研究者说:“不同于iOS和黑莓的是, 谷歌没有为Android设备备份开发任何桌面软件。”
“从Android设备向台式电脑备份私有数据和应用程序数据只有唯一的一种官方方法,那就是通过包含在Android SDK内的命令行Android调试桥(adb)进行备份。对于Android用户来说这不是一个常用的程序,由于路径和名称是由用户手动选择的,因此想要成功地对其进行攻击不太可能。”

当然了,还有其他窃取Android备份的方式,但那些技术还不够有效。

而想要让BackStab攻击有效实施,恶意软件或广告软件不需要在受感染的电脑内享有任何特权,用于提取备份的移动设备也不需要越狱或root。

攻击者可以从未加密备份内获得以下信息:调用日志、消息(短信和彩信功能)、语音邮件、联系人、邮件、日历、记事、照片、音频和视频录音、网页浏览历史、cookies、地理位置历史、保存在设备上的文档以及设备信息等等。

研究人员指出:”这项技术已经存在了七年。已有许多公共文章和视频教程描述如何使用工具进行这种攻击,并向公众开放源码项目。”有几个恶意软件家族至少在五年前就开始不断提升进行这种类型的攻击的能力。

iOS用户可以通过删除他们电脑上所有未加密的iTunes备份来保护自己的数据,从而避免这种类型的攻击,或者在使用iTunes备份选项之前启用一个强大的、独特的密码进行加密。如果他们选择备份到iCloud,那就需要一个独特的密码,并验证iCloud账户。

已知的例如DarkComet这样的恶意软件可以被AV解决方案封锁。此外,通过USB电缆将iOS设备连接到一个不可信的计算机或充电器时,不要单击“信任”按钮。

研究人员警告说:“在某些情况下, 像iTunes这样的官方备份软件可能会为没有用户交互和加密的移动设备自动创建备份。此外,当设备被连接到一个受感染的电脑时,恶意软件也有可能会启动备份。”

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐