为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
根据卡巴斯基实验室的一份报告,2018年遭受恶意软件攻击的移动用户数量是2017年的两倍,从2017年的6640万增加到去年的1.165亿次。
尽管恶意移动软件攻击数量大幅增加,但全年仅发现5,321,142个包含恶意软件样本的安装包,与2017年的数据相比减少了409,774个。
虽然针对移动用户的攻击者一直在使用传统的攻击方法,如垃圾短信、邮件,但他们也在尝试用以前仅用于攻击桌面的DNS劫持等技术来攻击移动用户。
根据卡巴斯基实验室的报告,最常见的工具和攻击技术是:
Droppers (Trojan-Dropper),旨在规避检测
通过移动设备攻击银行账户
RiskTool
恶意广告应用程序
阻止的攻击次数
除此之外,卡巴斯基实验室还检测到了三个由APT小组发起的恶意活动,它们监视受害者,窥探其在社交网络上发布的各种消息。
整个2018年,银行和dropper特洛伊木马在检测到的不同样本数量和受到攻击的用户数量方面都在持续增加。虽然在攻击者中最流行的dropper是Trojan-Dropper.AndroidOS.Piom,但Asacub和Hqwar银行特洛伊木马是最常见的。
尽管移动银行特洛伊木马以前也滥用无障碍服务,但2018年这种恶意软件技术有显著提升,可以让恶意软件创建者“劫持一个完全合法的应用程序,并强迫其启动一个银行应用程序,然后再受害者设备上进行取款操作。”
移动银行木马攻击数量
更确切地说,卡巴斯基报告称其所有移动安全解决方案总共检测到151,359个移动银行特洛伊木马安装包,是2017年的1.6倍。使用此恶意软件系列的移动攻击数量,如下图所示:
移动网络犯罪分子也使用了其他恶意软件系列,但并不那么成功。例如,移动勒索软件特洛伊木马和间谍软件特洛伊木马去年都没有掀起什么风浪。
在卡巴斯基2018年检测到的恶意软件样本中,最危险的——但还好并不是最普遍的——是Trojan.AndroidOS.Triada.dl和Trojan.AndroidOS.Dvmap.a,这两个特洛伊木马可以使用最高级的用户权限执行恶意活动。如果将其组件放在设备的系统区域,用户只拥有访问权限,无法用常规系统工具将其删除。“
最后,卡巴斯基实验室的产品和技术总共发现:
5,321,142个恶意安装包
151,359个新的移动银行木马
60,176个新的移动恶意软件木马
七年来,移动威胁不断发展,不仅体现在恶意程序的数量以及每个新恶意软件的技术改进方面,还体现在可以用越来越多的方式从移动设备中获取金钱和有价值的信息。2018年的数据表明,某些类型的恶意软件沉寂一段时间后可能会重新出现并占主导位置。去年,它是银行木马Asacub和co.;今年,它可能是一波勒索软件,以“收复失地”。
售前支持
400-161-0866