手机的攻击手法
攻击手机常用的手法就是使用手机病毒。由于受目前手机所处的“硬件环境”“软件环境”“通信环境”“人为环境”限制,现在的手机非常不安全,诸如手机操作系统的漏洞、软硬件的兼容性等问题。就目前的情况来看,黑客使用手机病毒攻击手机的传染途径有如下几个。
通过网络下载
目前,几乎所有的手机都支持网络下载功能,如可以通过手机下载图片、音乐、手机游戏等,另外,还可以使用手机浏览WAP网站、炒股、聊天(使用移动QQ和微信)等。这给用户带来了随时随地上网的乐趣,同时,再加上现在的GPRS、EDGE、CDMA及3G、4G技术更是保证了手机上网的速度,因此,手机病毒也会像电脑病毒一样通过网络来感染用户的手机,如一些黑客将木马病毒与手机游戏文件捆绑在一起,当手机用户将该文件下载到自己的手机并运行时,手机就会感染病毒文件,轻者将会把手机中的数据信息盗取或删除等,重者会把手机的核心程序破坏掉,从而造成手机的频繁开关机或永远无法打开,最后必须拿回厂家进行维修的严重后果。此外,还有一些手机病毒将自己捆绑在下载程序中,通过运营商的无线下载功能通道传播。总之,随着越来越多的人使用手机访问互联网和下载文件,手机病毒对手机的攻击将是一个“迫在眉睫”的危险。如Commwarrior手机病毒,该手机病毒最早是在芬兰被发现,至今已蔓延到了很多个国家,中了该病毒的手机可自动读取手机用户的本地通讯录,并逐个号码发送隐藏病毒文件的MMS(彩信)信息,包含视频、音频和文本等多种文件。再如Skulls病毒,该病毒文件可以替换系统应用程序,并使其不能应用,只能接打电话。一旦手机中了Skulls病毒,所有应用程序图标都被替换为骷髅和交叉骨头的图标,而且图标也不再和应用程序关联,手机的上网、短信、彩信和照相等功能全部丧失。
一旦中了该病毒,千万不要急于重新启动手机,否则就只有格式化手机了。
利用红外线或蓝牙传输
手机病毒除了通过网络下载进行传播外,还可以通过手机的红外线和蓝牙功能进行传播,因为利用手机的蓝牙模块和红外线模块可以实现与电脑连接的目的,所以电脑中的病毒文件可以传入手机,进而攻击和破坏手机的相关功能。所谓蓝牙(Bluetooth)技术,实际上是一种短距离无线电技术,利用“蓝牙”技术能够有效地简化掌上电脑、笔记本电脑和移动电话手机等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代通信设备与因特网之间的数据传输变得更加迅速、高效。
当手机用户通过蓝牙或红外线将自己的手机和电脑连接到一起后,电脑中已经存在的病毒木马文件或恶意程序就会借助蓝牙传输到手机中,从而感染手机的操作系统和应用程序。另外,木马病毒通过蓝牙或红外线感染手机不仅仅存在于手机和电脑之间,还存在于两部手机之间,即当一部手机的蓝牙功能打开后,就会自动搜索其周围半径10m左右的手机蓝牙设备与之配对,配对成功后就可以互相传播数据了,而如果一部手机中存在木马病毒文件,就会传播到另一部,从而使其感染病毒。
通过红外线或蓝牙来攻击手机的病毒文件有多种,常见的就是Cabir(卡比尔)病毒,该病毒文件主要是通过蓝牙近距离传播,手机中此病毒后,除了电力消耗很快,一般没有明显的特征反应。但是,Cabir病毒会改写系统启动文件,让其自身随系统一起启动,然后通过蓝牙不停地搜索附近是否有配置为“可见”的蓝牙手机,一旦发现就会将自身发送出去,感染其他设备。目前此病毒的变种很多,主要是增强了传播功能,另外在安装时显示的名称由原来的“Cabire”变得越来越隐秘,从而吸引接收者运行,而且部分恶意代码还能替换第三方应用程序文件,并自我复制,甚至能引起系统死机及不稳定。
短信与乱码传播
除上述介绍的两种手机病毒传染途径外,手机病毒还会借助于“病毒短信”来攻击手机,因为一般的手机都具有发送和接收短信的功能,当手机用户接收到一些短信后,警惕性不高,很容易打开进行查看,这提高了黑客攻击手机的成功率。一般中了“病毒短信”的手机就会无法提供某些方面的服务,同时病毒短信会显示一些怪字符或乱码等。这些乱码有时会在来电显示中出现,用户一旦接听了乱码电话,就会感染病毒,手机中的资料将会被木马病毒修改或破坏。
常见的手机短信一般不会遭到木马病毒的捆绑,但是,一些在网上很受欢迎的彩信则容易被木马病毒捆绑,而且在传播时也很可能受到恶意程序和木马病毒的入侵与修改,使其成功携带有病毒的数据,这样,当手机用户在自己的手机中查看彩信时,病毒就会在神不知鬼不觉的情况下进入手机系统,但是对于传统的文字短信来说,由于其格式简单化,病毒文件无法实现捆绑的操作。当手机用户在网上下载一些时尚彩信时,一定要提高警惕。
利用手机BUG传播
智能手机除了具有像CUP、内存等硬件设置外,还有其自己的操作系统,这和电脑中的Windows操作系统功能原理一样在管理着硬件设备。同时,手机操作系统也和电脑中的操作系统一样需要及时安装漏洞补丁,否则黑客就会利用手机漏洞来实现攻击的目的。